OKlite 2.0.0后台更新压缩包导致Getshell浅析

  • A+
所属分类:安全文章

更多全球网络安全资讯尽在邑安全

影响范围

OKlite <= 2.0.0

利用条件

登陆后台

漏洞概述

OKlite 2.0.0管理后台支持压缩包升级,攻击者可以构造包含一句话木马的压缩包文件之后上传到目标服务器,目标服务器在升级过程中会自动解压该压缩包,将一句话木马解压出来,从而导致Getshell。

漏洞分析

文件位置:OKLite_2.0.0frameworkviewupdate_index.html
逻辑代码:zip压缩包升级时会自动调用update类中的zip函数来构造上传表单:
OKlite 2.0.0后台更新压缩包导致Getshell浅析文件位置:OKLite_2.0.0frameworkadminupdate_control.php
代码逻辑:调用zip函数来构造zip上传表单
OKlite 2.0.0后台更新压缩包导致Getshell浅析文件位置:OKLite_2.0.0frameworklibsform.php
代码逻辑:格式化表单信息
OKlite 2.0.0后台更新压缩包导致Getshell浅析文件位置:OKLite_2.0.0frameworkviewupdate_zip.html
代码逻辑:使用上传的zip文件进行升级
OKlite 2.0.0后台更新压缩包导致Getshell浅析文件位置:OKLite_2.0.0frameworkadminupdate_control.php
代码逻辑:解压压缩包进行升级
OKlite 2.0.0后台更新压缩包导致Getshell浅析文件位置:OKLite_2.0.0frameworklibsphpzip.php
代码逻辑:解压缩更新包,在解压时未做任何检查操作
OKlite 2.0.0后台更新压缩包导致Getshell浅析文件位置:OKLite_2.0.0frameworkadminupdate_control.php
代码逻辑:执行程序升级
OKlite 2.0.0后台更新压缩包导致Getshell浅析之后会逐一匹配压缩包中的文件,如果未匹配到会直接解压到根目录下面,所以我们这里可以构造一个shell.zip,之后在压缩包中放置包含一句话木马的shell.php文件,之后进行更新,直接可以Getshell~

漏洞复现

构造shell.zip文件如下:
OKlite 2.0.0后台更新压缩包导致Getshell浅析之后选择压缩包升级,上传压缩包
OKlite 2.0.0后台更新压缩包导致Getshell浅析OKlite 2.0.0后台更新压缩包导致Getshell浅析之后点击“开始升级”进行升级:
OKlite 2.0.0后台更新压缩包导致Getshell浅析之后在网站根目录下可以看到shell.php文件生成:
OKlite 2.0.0后台更新压缩包导致Getshell浅析之后使用菜刀远程连接:

OKlite 2.0.0后台更新压缩包导致Getshell浅析

成功getshell
OKlite 2.0.0后台更新压缩包导致Getshell浅析

文末总结

目前很多CMS都提供了上传模板文件、上传压缩包、上传更新包、离线安装第三方插件、数据库文件备份与恢复等功能,而这些功能在带来便捷的同时也带来了安全风险,例如后台上传xxx导致Getshell、命令执行等等,在代码审计中也应该稍加留意,同时在功能的安全性设计上也应该从多方面考虑~

转自先知社区

欢迎收藏并分享朋友圈,让五邑人网络更安全

OKlite 2.0.0后台更新压缩包导致Getshell浅析

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 




发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: