教程 | CVE-2020-13384 Monstra文件上传漏洞复现

admin 2022年5月10日22:05:13评论240 views字数 660阅读2分12秒阅读模式

01

漏洞描述



Monstra 是一个现代化的轻量级内容管理系统。它易于安装、升级和使用。

Monstra CMS 3.0.4版本中存在着一处安全漏洞,该漏洞源于程序没有正确验证文件扩展名。攻击者可以上传特殊后缀的文件执行任意PHP代码。

影响范围3.0.4


02

漏洞环境



Docker

docker pull vulfocus/monstra_cve_2020_13384:latestdocker run -d -p 8080:80 vulfocus/monstra_cve_2020_13384:latest


03

漏洞复现



登录管理员账号后,找到File菜单

或者直接访问下面的链接至文件上传页面

http://ip8080/admin/index.php?id=filesmanager&path=uploads/

教程 | CVE-2020-13384 Monstra文件上传漏洞复现

查看配置文件发现白名单检测

教程 | CVE-2020-13384 Monstra文件上传漏洞复现


制作木马并上传,上传格式为 phar

教程 | CVE-2020-13384 Monstra文件上传漏洞复现

选择刚创建的文件并上传

教程 | CVE-2020-13384 Monstra文件上传漏洞复现

单击访问并输入命令查看执行情况

教程 | CVE-2020-13384 Monstra文件上传漏洞复现

也可以上传一个一句话木马,再使用Antsword连接。


03

漏洞修复



建议升级至最新版本。


往期回顾

2022工信部《网络安全产业人才岗位能力要求》正式实施
警惕黑代理窃取隐私:显示IP属地后IP代理畸形产业爆火,最低6元可改
NISP认证 | 中国信息安全行业唯一面向在校大学生的权威证书
工具分享 | dirsearch拒绝梭哈攻略
赵立坚说美国是黑客帝国、监控帝国、窃密帝国


如有侵权,请联系删除。

教程 | CVE-2020-13384 Monstra文件上传漏洞复现

扫码关注我们

查看更多精彩内容




原文始发于微信公众号(长风实验室):教程 | CVE-2020-13384 Monstra文件上传漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月10日22:05:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   教程 | CVE-2020-13384 Monstra文件上传漏洞复现http://cn-sec.com/archives/995592.html

发表评论

匿名网友 填写信息