前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >闪灵CMS_5.0后台htaccess攻击Getshell

闪灵CMS_5.0后台htaccess攻击Getshell

作者头像
Al1ex
发布2022-09-07 17:00:45
6660
发布2022-09-07 17:00:45
举报
文章被收录于专栏:网络安全攻防网络安全攻防
影响范围

闪灵CMS <=5.0

漏洞类型

.htaccess攻击导致getshell

利用条件

登陆后台管理账号

漏洞概述

闪灵CMS 5.0后台网站安全->安全设置界面规定了允许上传的文件格式,且不允许管理员添加php、asp、cgi等格式,但是却忽略了.htaccess,攻击者可以添加htaccess文件格式,并构造一个恶意.htaccess文件使其将当前目录下的所有文件解析为php,然后上传一个图片木马文件到服务器,从而获取服务器的管理权限~

漏洞复现

首先,在网站安全->安全设置界面的”允许的文件格式”栏中增加”htaccess”格式:

之后在本地构造.htaccess文件如下:

之后在”网站安全->文件管理”功能界面中上传.htaccess文件到服务器:

之后我们构造一个图片木马文件:

之后上传该shell.jpg文件到我们的目标服务器上去:

之后使用菜刀远程链接webshell:

之后可以成功获取目标系统的shell权限:

安全建议

将.htaccess加入黑名单,同时禁止通过后台来设置可上传的文件的后缀

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-07-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 影响范围
  • 漏洞类型
  • 利用条件
  • 漏洞概述
  • 漏洞复现
  • 安全建议
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档