天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

栏目: 编程工具 · 发布时间: 5年前

内容简介:梦想cms以下简称“lmxcms”,是由“10年”(网名)开发的一套简单实用的网站管理系统(cms)。它是完全免费和开源的。在Lmxcms 1.4版本(目前最新版本)中,存在一处后台任意文件上传漏洞。Lmxcms允许管理员添加与修改前后端文件上传类型,未对所上传的文件进行过滤处理,从而导致漏洞发生。LMXCMS <=V1.4

一、背景介绍

梦想cms以下简称“lmxcms”,是由“10年”(网名)开发的一套简单实用的网站管理系统(cms)。它是完全免费和开源的。

1.1 漏洞描述

在Lmxcms 1.4版本(目前最新版本)中,存在一处后台任意文件上传漏洞。Lmxcms允许管理员添加与修改前后端文件上传类型,未对所上传的文件进行过滤处理,从而导致漏洞发生。

1.2 受影响的系统版本

LMXCMS <=V1.4

二、漏洞分析

该漏洞位于 Lmxcms 站点后台 系统设置 - 基本设置 - 文件设置菜单下,可以设置后台以及前台允许上传的文件类型:

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

由于未对允许上传文件的类型进行限制,导致自行添加的文件类型均可被上传,例如上图中 php 类型的文件。

三、漏洞利用

首先登录后台,点击系统设置 - 基本设置 - 文件设置菜单下,可以设置后台以及前台允许上传的文件类型:

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

在允许上传的文件类型中,添加 php 类,在保存配置后,即可上传 php 类文件

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

接着,在内容管理里,点击增加信息,增加一篇文章:

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

在选择文件处,选择传构造好的 php 文件

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

此时上传的 php 文件内容如下:

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

确认选择后,成功上传该文件

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

上传成功后,可在上图红框处查看文件上传后的地址

访问文件地址即可触发 php 文件中的 payload

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

攻击者可以上传webshell文件,以此控制服务器以及展开进一步攻击


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

用UML构建Web应用

用UML构建Web应用

科纳尔伦 (Conallen Jim) / 陈起 / 中国电力出版社 / 2003-11 / 39.0

用UML构建Web应用(第2版),ISBN:9787508315577,作者:(美)Jim Conallen著;陈起,英宇译;陈起译一起来看看 《用UML构建Web应用》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具