PHPOK_5.4.3后台添加插件Getshell

admin 2023年10月27日00:15:32评论11 views字数 489阅读1分37秒阅读模式

影响范围

PHPOK<=5.4.3

漏洞类型

插件上传导致Getshell

利用条件

登陆后台管理账号

漏洞概述

PHPOK_5.4.305后台插件中心允许用户上传本地插件到服务器,攻击者在登陆管理后台的情况下可以构造一个包含一句话木马的shell.zip,然后上传到服务器,由于服务器端会自动将压缩包中的插件文件解压到plugins目录下,所以攻击者直接可以获得一个shell,从而控制web服务器。

漏洞复现

在本地构造shell.zip文件,里面存放包含一句话木马的shell.php文件:

PHPOK_5.4.3后台添加插件Getshell

进入后台管理界面->插件中心,之后选择本地上传插件:

PHPOK_5.4.3后台添加插件Getshell

shell.zip文件上传:

PHPOK_5.4.3后台添加插件Getshell

点击”开始上传”,上传文件到服务器端:

PHPOK_5.4.3后台添加插件Getshell

在服务器端的plugins目录下成功上传shell.zip文件且自动将shell.zip压缩文件中的内容解压出来:

PHPOK_5.4.3后台添加插件Getshell

之后使用菜刀远程连接该shell.php

PHPOK_5.4.3后台添加插件Getshell

之后成功连接shell.php文件,获取目标服务器的shell权限

PHPOK_5.4.3后台添加插件Getshell

安全建议

去除该功能模块,在上传插件时直接ssh连接到目标主机上传文件即可~

原文始发于微信公众号(七芒星实验室):PHPOK_5.4.3后台添加插件Getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月27日00:15:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PHPOK_5.4.3后台添加插件Getshellhttps://cn-sec.com/archives/2149334.html

发表评论

匿名网友 填写信息