*AeroCMS 任意文件上传漏洞(CVE-2022-27061)*
*一、漏洞概述 **
*1.1 漏洞简介*
·漏洞名称:AeroCMS 任意文件上传
·漏洞编号:CVE-2022-27061
·漏洞类型:文件上传漏洞
·漏洞威胁等级:高危
·影响范围:v 0.0.1
·利用条件:v 0.0.1 | PHP 5.6 - PHP 7.4 | MySQL 或 MariaDB | Apache2
*1.2 组件描述*
Aero / AeroCMS是一个简单易用的CMS(内容管理系统),旨在创建快速而强大的Web应用程序。Aero是用OOP(面向对象编程)PHP构建的,它以快速的网站加载速度而闻名。
*1.3 漏洞描述*
AeroCMS v0.0.1 版本存在安全漏洞,该漏洞源于管理面板下的发布图像功能。攻击者可通过精心设计的 PHP 文件执行任意代码。
*二、漏洞复现*
*2.1 应用协议*
http
*2.2 环境搭建*
1.按照源码下载:https://github.com/MegaTKC/AeroCMS
2.在phpmyadmin中提前创建好数据库,将根目录下的.sql导入
3.首页如下
*2.3 漏洞复现 **
1.进入admin/posts.php页面(登录账号密码为admin/password),逐次点击posts模块、add posts
2.点击“选择文件”,上传任意文件,此处上传phpinfo.php
3.上传uri为:/images/phpinfo.php
*三、漏洞分析*
*3.1 技术背景*
*3.2 代码分析*
参数$post_image在上传时并未做任何过滤,直接上传任意而已文件即可,上传路径为images/xxx
*3.3 流量分析 **
*3.4 绕过方式*
\
*四、漏洞检测*
*4.1 组件版本自检*
以下版本受该漏洞影响:AeroCMS v 0.0.1
目前最高版本:AeroCMS v 0.0.1
*五、防范建议*
*5.1 官方修复建议*
\
*5.2 临时修复建议*
写入过滤规则,黑名单等
六、*参考链接*
源码下载url:https://github.com/MegaTKC/AeroCMS