SEMCMS2.6 后台文件上传漏洞解析Getshell

  • A+
所属分类:网络安全文章

今天说的是semcms2.6的一个后台文件上传漏洞,官网最新版本是2.7,但是2.7这个版本问题也是存在的,所以你懂的,好了废话不多说下面直接上原理。

Semcms主要提供给中小企业的英文站点,问题出在Admin/SEMCMS_Upfile.php文件上。

利用方法

这里的$_POST['wname']用来获取用户传递的自定义文件名,这期间对于文件没有过滤直接进行了命名,所以由此结合上面说过的后缀验证配合Linux文件名解析机制,即可getshell。

教程说明

1.进入后台点击参数设置

2.点击上传

3.在弹出的页面中自定义的文件名需要为php后缀的脚本名

4.在下方的选择上传文件中应选择一个带有合法文件格式的长文件名,有什么要求呢,必须是Linux系统不能识别的格式

这个文件上传至服务器后的名称将是:1.php.jpgasdasd。

由于Linux遇到无法识别的文件名将会自动往前进行识别,所以最终解析的格式为1.php

SEMCMS2.6 后台文件上传漏洞解析Getshell

访问相应文件即可菜刀连接!

CE安全网

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: