本人非原创漏洞作者,文章仅作为知识分享用
一切直接或间接由于本文所造成的后果与本人无关
如有侵权,联系删除
项目简介
emlog 是一款基于 PHP 和 MySQL 的功能强大的博客及 CMS 建站系统,追求快速、稳定、简单、舒适的建站体验。
开发语言:PHP
项目地址:https://www.emlog.net/
空间测绘
关注公众号,回复“20240520”获取空间测绘语句
漏洞描述
emlog pro 2.3.0 和 pro 2.3.2 中的 admin/views/plugin.php 中存在任意文件上传漏洞,远程攻击者可利用该漏洞提交上传恶意文件的特殊请求以执行任意代码。
影响版本
所有最新版本
漏洞验证
1.制作插件zip(zip内必须有一个文件夹)。
2.点击“插件-安装插件-选择文件”上传制作好的zip文件。
3.然后访问下面链接,成功getshell。
http://192.168.243.175/content/plugins/test/test.php
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2024-33752
https://github.com/ssteveez/emlog/blob/main/emlog%20pro%202.3.4%20has%20RCE%20caused%20by%20the%20zip%20decompression%20function%20when%20installing%20plugins.md
关注公众号,回复“20240520”获取空间测绘语句
原文始发于微信公众号(不够安全):[漏洞复现] CVE-2024-33752 emlog后台插件任意文件上传
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论