finecms前台任意文件上传——getshell

该漏洞代码分析请参考链接 https://bbs.ichunqiu.com/thread-23526-1-1.html?from=bkyl,我只是复现一下
存在漏洞的cms源码,在我的资源中可以下载

漏洞复现

使用phpstudy搭建finecms,搭建成功后,注册一个会员账号
在这里插入图片描述
在会员的上传图片的位置,上传一句话图片木马并抓包,将png修改为php
在这里插入图片描述
在这里插入图片描述
修改完成后,发送数据包,虽然返回数据包会报错,但是文件已经成功上传
在这里插入图片描述
在这里插入图片描述
访问文件后,发现php文件被成功解析
在这里插入图片描述
在这里插入图片描述
之后,使用虚拟终端执行命令。
在这里插入图片描述
在这里插入图片描述

注意:

1、搭建平台不同,权限不同
本环境使用phpstudy搭建,而phpstudy不需要提权,因为运行phpstudy程序的就是计算机权限
如果搭建平台是系统自带的iis apache tomcat这种,都受权限控制的,需要提权。
2、php、jsp 格式不同,权限不同
不同的脚本语言,使用的计算机权限也不同,因为调用的东西不一样 。
不同脚本语言的对应的计算机权限如下所示:
guest < user < administroter < system
asp php < aspx < jsp

更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。可私信我,邀请你免费进
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_40412037/article/details/112181621
今日推荐