攻击闪灵CMS 5.0后台.htaccess文件获取Shell

影响范围:

适用于闪灵CMS版本5.0及以下。

漏洞类型:

.htaccess文件攻击导致Getshell。

利用条件:

攻击者需登录后台管理账号。

漏洞概述:

闪灵CMS 5.0的后台管理系统中,存在一个安全设置界面,规定了允许上传的文件格式,并不允许管理员添加PHP、ASP、CGI等格式的文件。然而,该安全设置界面却忽略了.htaccess文件格式的限制。攻击者可以利用这一漏洞,上传一个特制的.htaccess文件,将当前目录下的所有文件解析为PHP文件,然后再上传一个伪装成图片的木马文件到服务器,从而获取服务器的管理权限。

漏洞复现:

准备工作:

在网站的后台管理系统中,找到安全设置界面。

确认当前的文件上传设置不允许上传.php、.asp、.cgi等格式的文件,但忽略了.htaccess文件。

图片[1]-攻击闪灵CMS 5.0后台.htaccess文件获取Shell-山海云端论坛

构造恶意.htaccess文件:

  • 在本地构造一个.htaccess文件,内容如下:

<ul><li><FilesMatch "\.(jpg|jpeg|png|gif)$"> ForceType application/x-httpd-php </FilesMatch></li></ul>
图片[2]-攻击闪灵CMS 5.0后台.htaccess文件获取Shell-山海云端论坛

上传.htaccess文件:

在网站后台的“文件管理”功能界面上传构造好的.htaccess文件到服务器。

图片[3]-攻击闪灵CMS 5.0后台.htaccess文件获取Shell-山海云端论坛

上传木马文件:

构造一个木马文件,将其命名为shell.jpg,并将其上传到目标服务器。

图片[4]-攻击闪灵CMS 5.0后台.htaccess文件获取Shell-山海云端论坛

获取权限:

使用菜刀等远程连接工具,连接到上传的webshell文件,即可获取目标系统的shell权限。

安全建议:

  1. 加强文件上传限制:
    • 将.htaccess文件格式加入黑名单,并禁止通过后台管理界面设置可上传文件的后缀。
    • 定期审查系统的安全设置,确保所有上传文件格式均受到适当限制,以防止类似漏洞的发生。
  2. 及时修复漏洞:
    • 开发者应及时修复系统中存在的安全漏洞,更新最新的安全补丁和版本。
    • 网站管理员应定期检查系统安全设置,并及时处理发现的安全漏洞,以保障系统的安全性和稳定性。
© 版权声明
THE END
喜欢就支持一下吧
点赞13 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容