UWA_2.3.11_后台新建模板getshell

admin 2023年4月11日03:10:27评论38 views字数 457阅读1分31秒阅读模式

影响范围

UWA 2.3.11

漏洞类型

新建模板getshell

利用条件

登陆管理后台

漏洞概述

UWA 2.X是如斯(AsThis)基于 PHP 和 MySQL 开发的通用建站系统,程序简洁、灵活而具备强大的扩展性,是轻松建站的首选利器。
UWA 2.3.11后台允许自定义php模板文件,且在保存时未对PHP文件中的内容做合法性校验,导致攻击者在登陆后台的情况下可以写入一句话木马进去,之后getshell。

漏洞分析

后台模板添加界面逻辑代码如下所示:

UWA_2.3.11_后台新建模板getshell

后台模板添加逻辑设计代码如下所示:

UWA_2.3.11_后台新建模板getshell

从上面的代码中可以看到在整个添加模板的过程中,允许新建php模板,同时未对模板中的内容进行任何的过滤处理,那么我们就可以直接上传一个携带恶意代码的后门文件来实现getshell操作~

漏洞复现

首先,进入模板文件列表

UWA_2.3.11_后台新建模板getshell

之后选择home文件夹

UWA_2.3.11_后台新建模板getshell

之后添加模板文件

UWA_2.3.11_后台新建模板getshell

之后在其中写入一句话木马进去

UWA_2.3.11_后台新建模板getshell

成功保存文件

UWA_2.3.11_后台新建模板getshell

之后连接shell

UWA_2.3.11_后台新建模板getshell

成功getshell

UWA_2.3.11_后台新建模板getshell

安全建议

不允许上传php类型模板文件

原文始发于微信公众号(七芒星实验室):UWA_2.3.11_后台新建模板getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月11日03:10:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   UWA_2.3.11_后台新建模板getshellhttps://cn-sec.com/archives/1665630.html

发表评论

匿名网友 填写信息