前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >[CNVD-2021-84593]Mara_CMS文件上传漏洞复现

[CNVD-2021-84593]Mara_CMS文件上传漏洞复现

作者头像
yulate
发布2023-05-02 11:14:54
8121
发布2023-05-02 11:14:54
举报

本文最后更新于 535 天前,其中的信息可能已经有所发展或是发生改变。

CNVD:https://www.cnvd.org.cn/flaw/show/CNVD-2021-84593

漏洞信息

CNVD-ID CNVD-2021-84593 公开日期 2021-11-06 危害级别 高 (AV:N/AC:L/Au:N/C:P/I:P/A:P) 影响产品 Mara CMS Mara CMS 7.5 CVE ID CVE-2021-36547 漏洞描述 Mara CMS是基于文件的内容管理系统。 Mara在v7.5版本存在文件上传漏洞,该漏洞源于/codebase/dir.php?type=filenew对用户输入的内容未能正确过滤。 攻击者可利用此漏洞上传webshell文件执行任意命令。 漏洞类型 通用型漏洞 参考链接 https://nvd.nist.gov/vuln/detail/CVE-2021-36547 漏洞解决方案 厂商已发布了漏洞修复程序,请及时关注更新: https://github.com/r0ck3t1973/RCE/issues/1 厂商补丁 Mara CMS文件上传漏洞的补丁 验证信息 (暂无验证信息) 报送时间 2021-10-31 收录时间 2021-11-07 更新时间 2021-11-07 漏洞附件 (无附件) 在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程

测试环境搭建

Mara CMS下载地址:https://sourceforge.net/projects/maracms/files/ php7.3.4nts + 小皮面板一键搭建

使用测试账号登录进后台

代码审计

根据公布出来的漏洞信息直接去/codebase/dir.php中进行审计,他这直接就能允许上传新的php文件了。

代码语言:javascript
复制
if ( $actiontype=='filenew' ) {
  $caption="New file mode - create a new page based on an existing file";
  $filetypes=array('htm','html','php','txt','template');
  $initdir="template";
  $uploaddir="";
}

利用流程

上传一句话木马,他甚至连删除路径都给出来了

蚁剑连接成功

浏览量: 196

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021-11-07 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞信息
  • 测试环境搭建
  • 代码审计
  • 利用流程
相关产品与服务
腾讯云服务器利旧
云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档