【代码审计】BootCMS v1.1.3 文件上传漏洞分析
0x00 环境准备
BootCMS官网:http://www.kilofox.net
网站源码版本:BootCMS v1.1.3 发布日期:2016年10月17日
程序源码下载:http://www.kilofox.net/download-v1-1-3
测试网站首页:

0x01 代码分析
1、漏洞文件位置:/application/classes/controller/manage.php 第2082-2134行:
- public function action_create_media()
- {
- if ($this->request->method() == 'POST')
- {
- $output = new stdClass();
- $output->status = 0;
- $output->title = '操作失败';
- $output->content = '您没有足够的权限进行此项操作。';
- $this->accessLevel = Admin::minimumLevel('create_media');
- 10. if ($this->user->role_id == $this->accessLevel)
- 11. {
- 12. $groupId = (int) $this->request->post('gid');
- 13. $group = Model::factory('media_group')->load($groupId);
- 14. if (!$group->id)
- 15. {
- 16. $output->status = 2;
- 17. $output->title = '操作失败';
- 18. $output->content = '请选择媒体分组。';
- 19. exit(json_encode($output));
- 20. }
- 21. if (isset($_FILES['qqfile']) && $_FILES['qqfile']['name'])
- 22. {
- 23. $file = Validation::factory($_FILES);
- 24. $file->rule('qqfile', 'Upload::not_empty');
- 25. $file->rule('qqfile', 'Upload::valid');
- 26. $file->rule('qqfile', 'Upload::image');
- 27. $file->rule('qqfile', 'Upload::size', array(':value', '2M'));
- 28. if (!$file->check())
- 29. {
- 30. $output->status = 3;
- 31. $output->title = '无效的文件';
- 32. $output->content = '这个文件是无效的。';
- 33. exit(json_encode($output));
- 34. }
- 35. $extension = Functions::nameEnd($file['qqfile']['name'], '.');
- 36. $fileName = date('ymdHis') . mt_rand(10, 99) . $extension;
- 37. $directory = getcwd() . '/assets/uploads/' . $group->slug;
- 38. $filePath = $directory . DIRECTORY_SEPARATOR . $fileName;
- 39. if (!file_exists($filePath))
- 40. {
- 41. $filePath = Upload::save($file['qqfile'], $fileName, $directory);
- 42. }
- 43. else
- 44. {
- 45. $filePath = Upload::save($file['qqfile'], NULL, $directory);
- 46. }
- 47. if ($filePath === false)
- 48. {
- 49. $output->status = 4;
- 50. $output->title = '文件上传失败';
- 51. $output->content = '无法保存上传的文件!';
- 52. exit(json_encode($output));
- 53. }
这段代码中,首先进行权限验证,然后获取qqfile参数,将文件上传到服务器,最后进行调整生成缩略图,注意看红色代码部分,并没有对文件类型进行过滤,可以构造脚本文件上传到服务器,导致程序在实现上存在文件上传漏洞,攻击者可以通过上传脚本木马,控制服务器权限。
0x02 漏洞利用
1、登录网站后台,在媒体—媒体库—添加新媒体—上传图片木马—抓包修改为PHP后缀—成功上传:

2、程序生成缩略图过程报错,直接爆出上传后脚本木马文件的物理路径,通过URL访问:

3、通过菜刀连接,成功控制网站服务器

0x03 修复建议
1、通过白名单限制上传文件后缀
2、禁止上传目录脚本执行权限。
最后
欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。

【代码审计】BootCMS v1.1.3 文件上传漏洞分析的更多相关文章
- 【代码审计】UKCMS_v1.1.0 文件上传漏洞分析
0x00 环境准备 ukcms官网:https://www.ukcms.com/ 程序源码下载:http://down.ukcms.com/down.php?v=1.1.0 测试网站首页: 0x0 ...
- 【代码审计】XYHCMS V3.5文件上传漏洞分析
0x00 环境准备 XYHCMS官网:http://www.xyhcms.com/ 网站源码版本:XYHCMS V3.5(2017-12-04 更新) 程序源码下载:http://www.xyhc ...
- 1.5 webshell文件上传漏洞分析溯源(1~4)
webshell文件上传漏洞分析溯源(第一题) 我们先来看基础页面: 先上传1.php ----> ,好吧意料之中 上传1.png ----> 我们查看页面元素 -----> ...
- 【代码审计】JTBC(CMS)_PHP_v3.0 任意文件上传漏洞分析
0x00 环境准备 JTBC(CMS)官网:http://www.jtbc.cn 网站源码版本:JTBC_CMS_PHP(3.0) 企业版 程序源码下载:http://download.jtbc. ...
- 【代码审计】QYKCMS_v4.3.2 任意文件上传漏洞分析
0x00 环境准备 QYKCMS官网:http://www.qykcms.com/ 网站源码版本:QYKCMS_v4.3.2(企业站主题) 程序源码下载:http://bbs.qingyunke. ...
- 【代码审计】CLTPHP_v5.5.3 前台任意文件上传漏洞分析
0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chich ...
- UEditor编辑器两个版本任意文件上传漏洞分析
0x01 前言 UEditor是由百度WEB前端研发部开发的所见即所得的开源富文本编辑器,具有轻量.可定制.用户体验优秀等特点 ,被广大WEB应用程序所使用:本次爆出的高危漏洞属于.NET版本,其它的 ...
- [转]UEditor编辑器两个版本任意文件上传漏洞分析
0x01 前言 UEditor是由百度WEB前端研发部开发的所见即所得的开源富文本编辑器,具有轻量.可定制.用户体验优秀等特点 ,被广大WEB应用程序所使用:本次爆出的高危漏洞属于.NET版本,其它的 ...
- 关于finecms v5 会员头像 任意文件上传漏洞分析
看到我私藏的一个洞被别人提交到补天拿奖金,所以我干脆在社区这里分享,给大家学习下 本文原创作者:常威,本文属i春秋原创奖励计划,未经许可禁止转载! 1.定位功能 下载源码在本地搭建起来后,正常登陆了用 ...
随机推荐
- 使用OpenOffice.org将各类文档转为PDF
http://blog.zhaojie.me/2010/05/convert-document-to-pdf-via-openoffice.html ————————————————————————— ...
- php 常用的标签比较
eq或者 equal 等于 neq 或者notequal 不等于 gt 大于 egt 大于等于 lt 小于 elt 小于等于 heq 恒等于 nheq 不恒等于
- javascript控制页面(含iframe进行页面跳转)跳转、刷新的方法汇总
一.JS方式的页面跳转1.window.location.href方式 <script language="JavaScript" type="text/ja ...
- android 系统广播
Version:0.9 StartHTML:-1 EndHTML:-1 StartFragment:00000099 EndFragment:00012731 String ADD_SHORTCUT_ ...
- Q-Learning
一.Q-Learning: 例子:https://www.zhihu.com/question/26408259/answer/123230350 http://ml.cs.tsinghua.edu. ...
- WebGL 利用FBO完成立方体贴图。
这篇主要记录WebGL的一些基本要点,顺便也学习下如何使用FBO与环境贴图.先看下效果图(需要支持WebGL,Chrome,火狐,IE11). 主要实现过程如下,先用FBO输出当前环境在立方体纹理中, ...
- LintCode #452 删除链表中的元素
方法很笨拙,被链表给绕住了,抽空在整理一下. /** * Definition for ListNode * public class ListNode { * int val; * ListNode ...
- 嵌入式开发之uart---rs232 和rs485 和rj45和usb简介
(1) profilebus和can(control控制器局域网)和hub(集线器) (uart)通用异步传输 rs232: ibm 提出的,两根线,按位bit传输,是端到端的单信号电平模式,理论上有 ...
- 某软件大赛C#版考题整理——【多选题】
二.多选题(20小题共40.0分) 1. 下列选项中,属于HTML按钮元素的是:(). A. <input name="btn" type="button" ...
- MySQL5.6主从复制搭建基于日志(binlog)
什么是MySQL主从复制 简单来说,就是保证主SQL(Master)和从SQL(Slave)的数据是一致性的,向Master插入数据后,Slave会自动从Master把修改的数据同步过来(有一定的延迟 ...