影响范围
UWA 2.3.11
漏洞类型
新建模板getshell
利用条件
登陆管理后台
漏洞概述
UWA 2.X是如斯(AsThis)基于 PHP 和 MySQL 开发的通用建站系统,程序简洁、灵活而具备强大的扩展性,是轻松建站的首选利器。
UWA 2.3.11后台允许自定义php模板文件,且在保存时未对PHP文件中的内容做合法性校验,导致攻击者在登陆后台的情况下可以写入一句话木马进去,之后getshell。
漏洞分析
后台模板添加界面逻辑代码如下所示:
后台模板添加逻辑设计代码如下所示:
从上面的代码中可以看到在整个添加模板的过程中,允许新建php模板,同时未对模板中的内容进行任何的过滤处理,那么我们就可以直接上传一个携带恶意代码的后门文件来实现getshell操作~
漏洞复现
首先,进入模板文件列表
之后选择home文件夹
之后添加模板文件
之后在其中写入一句话木马进去
成功保存文件
之后连接shell
成功getshell
安全建议
不允许上传php类型模板文件
原文始发于微信公众号(七芒星实验室):UWA_2.3.11_后台新建模板getshell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论