前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >PHPOK_5.4.3后台添加插件Getshell

PHPOK_5.4.3后台添加插件Getshell

作者头像
Al1ex
发布2023-10-27 18:12:56
2960
发布2023-10-27 18:12:56
举报
文章被收录于专栏:网络安全攻防
影响范围

PHPOK<=5.4.3

漏洞类型

插件上传导致Getshell

利用条件

登陆后台管理账号

漏洞概述

PHPOK_5.4.305后台插件中心允许用户上传本地插件到服务器,攻击者在登陆管理后台的情况下可以构造一个包含一句话木马的shell.zip,然后上传到服务器,由于服务器端会自动将压缩包中的插件文件解压到plugins目录下,所以攻击者直接可以获得一个shell,从而控制web服务器。

漏洞复现

在本地构造shell.zip文件,里面存放包含一句话木马的shell.php文件:

进入后台管理界面->插件中心,之后选择本地上传插件:

shell.zip文件上传:

点击”开始上传”,上传文件到服务器端:

在服务器端的plugins目录下成功上传shell.zip文件且自动将shell.zip压缩文件中的内容解压出来:

之后使用菜刀远程连接该shell.php

之后成功连接shell.php文件,获取目标服务器的shell权限

安全建议

去除该功能模块,在上传插件时直接ssh连接到目标主机上传文件即可~

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-10-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 影响范围
  • 漏洞类型
  • 利用条件
  • 漏洞概述
  • 漏洞复现
  • 安全建议
相关产品与服务
云服务器
云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档