finecms前台任意文件上传——getshell

799 阅读1分钟

该漏洞代码分析请参考链接 bbs.ichunqiu.com/thread-2352…
存在漏洞的cms源码,在我的资源中可以下载

漏洞复现

使用phpstudy搭建finecms,搭建成功后,注册一个会员账号
在这里插入图片描述
在会员的上传图片的位置,上传一句话图片木马并抓包,将png修改为php
在这里插入图片描述
在这里插入图片描述
修改完成后,发送数据包,虽然返回数据包会报错,但是文件已经成功上传
在这里插入图片描述
在这里插入图片描述
访问文件后,发现php文件被成功解析
在这里插入图片描述
在这里插入图片描述
之后,使用虚拟终端执行命令。
在这里插入图片描述
在这里插入图片描述

注意:

1、搭建平台不同,权限不同
本环境使用phpstudy搭建,而phpstudy不需要提权,因为运行phpstudy程序的就是计算机权限
如果搭建平台是系统自带的iis apache tomcat这种,都受权限控制的,需要提权。
2、php、jsp 格式不同,权限不同
不同的脚本语言,使用的计算机权限也不同,因为调用的东西不一样 。
不同脚本语言的对应的计算机权限如下所示:
guest < user < administroter < system
asp php < aspx < jsp

更多资源:

1、web安全工具、渗透测试工具
2、存在漏洞的网站源码与代码审计+漏洞复现教程、
3、渗透测试学习视频、应急响应学习视频、代码审计学习视频、都是2019-2021年期间的较新视频
4、应急响应真实案例复现靶场与应急响应教程

收集整理在知识星球,可加入知识星球进行查看。
在这里插入图片描述