天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

栏目: 编程工具 · 发布时间: 6年前

内容简介:梦想cms以下简称“lmxcms”,是由“10年”(网名)开发的一套简单实用的网站管理系统(cms)。它是完全免费和开源的。在Lmxcms 1.4版本(目前最新版本)中,存在一处后台任意文件上传漏洞。Lmxcms允许管理员添加与修改前后端文件上传类型,未对所上传的文件进行过滤处理,从而导致漏洞发生。LMXCMS <=V1.4

一、背景介绍

梦想cms以下简称“lmxcms”,是由“10年”(网名)开发的一套简单实用的网站管理系统(cms)。它是完全免费和开源的。

1.1 漏洞描述

在Lmxcms 1.4版本(目前最新版本)中,存在一处后台任意文件上传漏洞。Lmxcms允许管理员添加与修改前后端文件上传类型,未对所上传的文件进行过滤处理,从而导致漏洞发生。

1.2 受影响的系统版本

LMXCMS <=V1.4

二、漏洞分析

该漏洞位于 Lmxcms 站点后台 系统设置 - 基本设置 - 文件设置菜单下,可以设置后台以及前台允许上传的文件类型:

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

由于未对允许上传文件的类型进行限制,导致自行添加的文件类型均可被上传,例如上图中 php 类型的文件。

三、漏洞利用

首先登录后台,点击系统设置 - 基本设置 - 文件设置菜单下,可以设置后台以及前台允许上传的文件类型:

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

在允许上传的文件类型中,添加 php 类,在保存配置后,即可上传 php 类文件

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

接着,在内容管理里,点击增加信息,增加一篇文章:

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

在选择文件处,选择传构造好的 php 文件

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

此时上传的 php 文件内容如下:

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

确认选择后,成功上传该文件

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

上传成功后,可在上图红框处查看文件上传后的地址

访问文件地址即可触发 php 文件中的 payload

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

攻击者可以上传webshell文件,以此控制服务器以及展开进一步攻击


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Ajax for Web Application Developers

Ajax for Web Application Developers

Kris Hadlock / Sams / 2006-10-30 / GBP 32.99

Book Description Reusable components and patterns for Ajax-driven applications Ajax is one of the latest and greatest ways to improve users’ online experience and create new and innovative web f......一起来看看 《Ajax for Web Application Developers》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试