教程 | CVE-2020-13384 Monstra文件上传漏洞复现

admin 2022年5月10日22:05:13安全文章评论25 views660字阅读2分12秒阅读模式

01

漏洞描述



Monstra 是一个现代化的轻量级内容管理系统。它易于安装、升级和使用。

Monstra CMS 3.0.4版本中存在着一处安全漏洞,该漏洞源于程序没有正确验证文件扩展名。攻击者可以上传特殊后缀的文件执行任意PHP代码。

影响范围3.0.4


02

漏洞环境



Docker

docker pull vulfocus/monstra_cve_2020_13384:latestdocker run -d -p 8080:80 vulfocus/monstra_cve_2020_13384:latest


03

漏洞复现



登录管理员账号后,找到File菜单

或者直接访问下面的链接至文件上传页面

http://ip8080/admin/index.php?id=filesmanager&path=uploads/

教程 | CVE-2020-13384 Monstra文件上传漏洞复现

查看配置文件发现白名单检测

教程 | CVE-2020-13384 Monstra文件上传漏洞复现


制作木马并上传,上传格式为 phar

教程 | CVE-2020-13384 Monstra文件上传漏洞复现

选择刚创建的文件并上传

教程 | CVE-2020-13384 Monstra文件上传漏洞复现

单击访问并输入命令查看执行情况

教程 | CVE-2020-13384 Monstra文件上传漏洞复现

也可以上传一个一句话木马,再使用Antsword连接。


03

漏洞修复



建议升级至最新版本。


往期回顾

2022工信部《网络安全产业人才岗位能力要求》正式实施
警惕黑代理窃取隐私:显示IP属地后IP代理畸形产业爆火,最低6元可改
NISP认证 | 中国信息安全行业唯一面向在校大学生的权威证书
工具分享 | dirsearch拒绝梭哈攻略
赵立坚说美国是黑客帝国、监控帝国、窃密帝国


如有侵权,请联系删除。

教程 | CVE-2020-13384 Monstra文件上传漏洞复现

扫码关注我们

查看更多精彩内容




原文始发于微信公众号(长风实验室):教程 | CVE-2020-13384 Monstra文件上传漏洞复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月10日22:05:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  教程 | CVE-2020-13384 Monstra文件上传漏洞复现 http://cn-sec.com/archives/995592.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: