漏洞描述
Monstra CMS 3.0.4版本中存在着一处安全漏洞,该漏洞源于程序没有正确验证文件扩展名。攻击者可以上传特殊后缀的文件执行任意PHP代码。
该程序默认不允许许以下后缀文件上传,但仍有遗漏:
'html','htm','js','jsb','mhtml','mht','php','phtml','php3','php4','php5','phps','shtml','jhtml','pl','py','cgi','sh','ksh','bsh','c','htaccess','htpasswd','exe','scr','dll','msi','vbs','bat','com','pif','cmd','vxd','cpl','empty'
影响范围
3.0.4
phar简介
phar,全称为PHP Archive,phar扩展提供了一种将整个PHP应用程序放入.phar文件中的方法,以方便移动、安装。.phar文件的最大特点是将几个文件组合成一个文件的便捷方式,.phar文件提供了一种将完整的PHP程序分布在一个文件中并从该文件中运行的方法。
可以将phar文件类比为一个压缩文件,类似于Jar文件(Jar是Java ARchive的缩写)。一个应用,包括所有的可执行、可访问的文件,都打包进了一个JAR文件里,使得部署过程十分简单。
漏洞复现
安装
启动靶场后进入安装界面,点继续信息随便输入即可
进入管理页面
通过菜单上的登录入口进行登录,登录后选择管理入口进入管理界面
上传木马
进入管理页面,有一个上传的入口 。制作一个php的shell文件,将后缀改为phar
,进行上传
此处评论已关闭