影响范围:
适用于闪灵CMS版本5.0及以下。
漏洞类型:
.htaccess文件攻击导致Getshell。
利用条件:
攻击者需登录后台管理账号。
漏洞概述:
闪灵CMS 5.0的后台管理系统中,存在一个安全设置界面,规定了允许上传的文件格式,并不允许管理员添加PHP、ASP、CGI等格式的文件。然而,该安全设置界面却忽略了.htaccess文件格式的限制。攻击者可以利用这一漏洞,上传一个特制的.htaccess文件,将当前目录下的所有文件解析为PHP文件,然后再上传一个伪装成图片的木马文件到服务器,从而获取服务器的管理权限。
漏洞复现:
准备工作:
在网站的后台管理系统中,找到安全设置界面。
确认当前的文件上传设置不允许上传.php、.asp、.cgi等格式的文件,但忽略了.htaccess文件。
构造恶意.htaccess文件:
- 在本地构造一个.htaccess文件,内容如下:
<ul><li><FilesMatch "\.(jpg|jpeg|png|gif)$"> ForceType application/x-httpd-php </FilesMatch></li></ul>
上传.htaccess文件:
在网站后台的“文件管理”功能界面上传构造好的.htaccess文件到服务器。
上传木马文件:
构造一个木马文件,将其命名为shell.jpg,并将其上传到目标服务器。
获取权限:
使用菜刀等远程连接工具,连接到上传的webshell文件,即可获取目标系统的shell权限。
安全建议:
- 加强文件上传限制:
- 将.htaccess文件格式加入黑名单,并禁止通过后台管理界面设置可上传文件的后缀。
- 定期审查系统的安全设置,确保所有上传文件格式均受到适当限制,以防止类似漏洞的发生。
- 及时修复漏洞:
- 开发者应及时修复系统中存在的安全漏洞,更新最新的安全补丁和版本。
- 网站管理员应定期检查系统安全设置,并及时处理发现的安全漏洞,以保障系统的安全性和稳定性。
© 版权声明
THE END
暂无评论内容