进入前台
漏洞为前台任意用户密码修改和前台用户文件上传然后getshell
1. 弱口令进入前台用户admin123/admin123
2. 进入会员用户后点击内容中心
点击发布文章
存在文件上传,发现后缀和MIME类型都是白名单
但是在原文件的基础上继续添加随意后缀,发现成功上传了。
所以继续添加PHP后缀,发现被过滤,结合以上说明,在后面添加后缀的过滤检测是黑名单,可以绕过。
实际上源码内黑名单中,只过滤了大小写,php、jsp、asp、aspx等常见后缀,容易被绕过。所有我在原基础上加了所有可以被解析的后缀名,如php2,php3,php4 ,php5,phtml,pht等。
所以通过代码审计,现在绕过的方法只有添加特殊字符进行绕过了。发现成功上传
然后用蚁剑连接,连接成功,成功getshell