[漏洞复现] CVE-2024-33752 emlog后台插件任意文件上传

admin 2024年5月20日22:54:17评论491 views字数 701阅读2分20秒阅读模式

本人非原创漏洞作者,文章仅作为知识分享用

一切直接或间接由于本文所造成的后果与本人无关

如有侵权,联系删除

项目简介

emlog 是一款基于 PHP 和 MySQL 的功能强大的博客及 CMS 建站系统,追求快速、稳定、简单、舒适的建站体验。

开发语言:PHP项目地址:https://www.emlog.net/

[漏洞复现] CVE-2024-33752 emlog后台插件任意文件上传

空间测绘

关注公众号,回复“20240520”获取空间测绘语句

漏洞描述

emlog pro 2.3.0 和 pro 2.3.2 中的 admin/views/plugin.php 中存在任意文件上传漏洞,远程攻击者可利用该漏洞提交上传恶意文件的特殊请求以执行任意代码。

影响版本

所有最新版本

漏洞验证

1.制作插件zip(zip内必须有一个文件夹)。

[漏洞复现] CVE-2024-33752 emlog后台插件任意文件上传

2.点击“插件-安装插件-选择文件”上传制作好的zip文件。

[漏洞复现] CVE-2024-33752 emlog后台插件任意文件上传

3.然后访问下面链接,成功getshell。

http://192.168.243.175/content/plugins/test/test.php

[漏洞复现] CVE-2024-33752 emlog后台插件任意文件上传

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2024-33752https://github.com/ssteveez/emlog/blob/main/emlog%20pro%202.3.4%20has%20RCE%20caused%20by%20the%20zip%20decompression%20function%20when%20installing%20plugins.md

关注公众号,回复“20240520”获取空间测绘语句

[漏洞复现] CVE-2024-33752 emlog后台插件任意文件上传

原文始发于微信公众号(不够安全):[漏洞复现] CVE-2024-33752 emlog后台插件任意文件上传

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月20日22:54:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [漏洞复现] CVE-2024-33752 emlog后台插件任意文件上传https://cn-sec.com/archives/2757742.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息