漏洞描述

Monstra CMS 3.0.4版本中存在着一处安全漏洞,该漏洞源于程序没有正确验证文件扩展名。攻击者可以上传特殊后缀的文件执行任意PHP代码。

该程序默认不允许许以下后缀文件上传,但仍有遗漏:
'html','htm','js','jsb','mhtml','mht','php','phtml','php3','php4','php5','phps','shtml','jhtml','pl','py','cgi','sh','ksh','bsh','c','htaccess','htpasswd','exe','scr','dll','msi','vbs','bat','com','pif','cmd','vxd','cpl','empty'

影响范围

3.0.4

phar简介

phar,全称为PHP Archive,phar扩展提供了一种将整个PHP应用程序放入.phar文件中的方法,以方便移动、安装。.phar文件的最大特点是将几个文件组合成一个文件的便捷方式,.phar文件提供了一种将完整的PHP程序分布在一个文件中并从该文件中运行的方法。
可以将phar文件类比为一个压缩文件,类似于Jar文件(Jar是Java ARchive的缩写)。一个应用,包括所有的可执行、可访问的文件,都打包进了一个JAR文件里,使得部署过程十分简单。

漏洞复现

安装

启动靶场后进入安装界面,点继续信息随便输入即可

安装

进入管理页面

通过菜单上的登录入口进行登录,登录后选择管理入口进入管理界面

进入管理后台

上传木马

进入管理页面,有一个上传的入口 。制作一个php的shell文件,将后缀改为phar,进行上传

上传phar后缀

连接shell

连接shell

正文到此结束

本文标题:monstra文件上传 (CVE-2020-13384)漏洞复现

本文链接:https://www.hantaosec.com/3548.html

除非另有说明,本作品采用知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议

声明:转载请注明文章来源及链接,不带链接禁止任何转载!访问任何网络安全相关文章,则视为默认接受网络安全文章免责声明 ,请认真阅读。

喜欢我的文章吗?
别忘了点赞或赞赏,让我知道创作的路上有你陪伴。