Z-BlogPHPV1.6版本后台GETSHELL方法
*本篇文章是本站终身会员投稿文章,未经允许禁止转载。 作者:xxlm
一、漏洞描述
ZBlogger社区开发的Z-BlogPHPV1.6版本后台存在GETSHELL漏洞。漏洞URL :http://test.com/zb_system/admin/index.php?act=ThemeMng,通过上传增加恶意代码的主题客户获取WEBSHELL,可通过增加对用户上传文件进行过滤临时解决。
二、漏洞分析
/zb_users/plugin/AppCentre/app_upload.php中可以看到没有对用户输入进行任何过滤,直接解压导致可以将恶意脚本上传到服务器上。
三、漏洞验证过程
构造包含恶意代码的主题文件,打开主题管理并上传打包好的zba文件。
上传成功
可以直接获取webshell
四、应用程序指纹
文件名: /zb_users/plugin/AdminColor/plugin.xml
原创文章,作者: Admin ,转载请注明出处:https://secvery.com/5058.html