前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >PHPOK 4.8.338 后台任意文件上传漏洞

PHPOK 4.8.338 后台任意文件上传漏洞

作者头像
墙角睡大觉
发布2019-09-24 17:08:13
2K0
发布2019-09-24 17:08:13
举报
文章被收录于专栏:安全漏洞环境学习

phpok是深圳市锟铻科技有限公司一套采用PHP+MYSQL语言开发的企业网站系统。 phpok 4.8.338版本存在任意文件上传漏洞,攻击者可利用漏洞上传任意文件,获取网站权限。

通过bp爆破,登录后台:

选择,工具 > 附件分类管理 编辑分类列表。在支持的附件类型: 中添加PHP类型:

点击内容管理-咨询中心-行业新闻,添加新闻,类型选择刚刚新建的压缩软件,上传得到:

该文件在刚刚设置是的存储目录是res/,所以我们通过浏览器访问该大马:

即可拿到系统用户权限!

有问题代码出现在/framework/admin/rescate_control.php

这里只判断附件类型是否为空,并没有限制后缀,导致可以自行添加php后缀,进而执行上传文件操作,获取网站shell。

加固方法:对上传类型后缀进行过滤

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-01-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档