TextpatternCMS后台未过滤直接上传php导致getshell

该漏洞CNVD-ID: CNVD-2019-12539
漏洞提交CNVD后,待CNVD公示才发出本文。
测试环境:windows7 + firefox + Burpsuite + apache2 +php5.6.27 + mysql5.5.53
产品官网:https://textpattern.com/
github: https://github.com/textpattern/textpattern
系统安装环境要求:https://textpattern.com/about/119/system-requirements

一、漏洞分析

上传文件是由/textpattern/include/txp_file.php文件中的function file_insert()函数处理。
整个函数中,没有对文件扩展名进行验证。
上传后没有更改文件名,使用默认的文件路径。
在这里插入图片描述在这里插入图片描述文件目录没有做有效的访问控制,如用 .htaccess控制不能直接访问。导致可以通过路径直接访问上传的php文件。
在这里插入图片描述

二、漏洞测试

POC:
登陆后台后,来到文件页面/textpattern/index.php?event=file
能成功上传php文件。
Php文件中的内容:<?php phpinfo(); ?>
在这里插入图片描述然后打开上传文件路径/files/test.php
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值