当前位置: 首页 > news >正文

CVE-2024-46101

前言

自己挖的第一个CVE~
喜提critical在这里插入图片描述

这里简单说一下。

漏洞简介

GDidees CMS <= 3.9.1 的版本,存在一个任意文件上传漏洞。允许登录后的攻击者上传webshell获得网站的权限。
影响版本
GDidees CMS <= 3.9.1 (其它的我没测。。)

漏洞复现 && 原理

先登录,然后选这个"文件交换"。(法语。。)
在这里插入图片描述
这里是可以上传文件的:

然后就是我觉得最离谱的一个点了,这里上传php后会显示后缀类型不对,但是并没有block。。。
为此我特意找了源码看了看,
下载cms源码http://gdidees.eu/userfiles/logiciels/cmsgdidees3.9.1.zip,
Burpsuite抓取上传时的请求包:

POST /_admin/index.php?fadmin=upload HTTP/1.1

找到对应代码处:
在这里插入图片描述

审计 control/upload_ressources.php代码
在这里插入图片描述

虽然前面做了黑名单判断,但是没有直接返回,所以还会走到34行的if处;
这个if语句第一部分就执行了move_uploaded_file,后续才进行了ext扩展名的判断,导致即使非法扩展名也能通过move_uploaded_file进行上传,进而导致了任意文件上传漏洞。
(抽象的代码逻辑😂)

返回后,点这个绿色的下载,就能访问webshell。
在这里插入图片描述
传命令即可执行:
在这里插入图片描述

参考

https://github.com/N0zoM1z0/Vuln-Search/blob/main/GdideesCMS.md

https://www.cve.org/CVERecord?id=CVE-2024-46101

http://www.lryc.cn/news/445362.html

相关文章:

  • PHPStorm如何调整字体大小
  • string 的介绍及使用
  • 高等数学的后续课程
  • 基于 K8S kubernetes 搭建 安装 EFK日志收集平台
  • 浅谈分布式系统
  • QT 自定义可拖动缩放的无边框窗口,可用于mainmindow, widget
  • 鸿蒙 OS 开发零基础快速入门教程
  • yolo介绍
  • 传输层 II(TCP协议——协议的特点、报文段、连接管理)【★★★★】
  • 质量小议47 - AI写用例
  • etcd 集群搭建与测试指南
  • 写毕业论文用什么软件?分享6款好用的AI论文写作软件网站
  • 【技术解析】wx.request 封装:优化小程序网络请求的最佳实践
  • 9.24 C++ 常成员,运算符重载
  • C#设计模式之访问者模式
  • 一次RPC调用过程是怎么样的?
  • 鸭脖变“刺客”,啃不起了
  • 力扣 —— 删除有序数组中的重复项
  • rmdir :删除空文件夹
  • 网络爬虫Request静态页面数据获取
  • 网页聊天——测试报告——Selenium自动化测试
  • mysql5.7常用操作命令手册
  • 前端组件库Element UI 的使用
  • 【C++ 基础数学 】2121. 2615相同元素的间隔之和|1760
  • 从手动测试菜鸟,到自动化测试老司机,实现自动化落地
  • docker zookeeper集群启动报错:Cannot open channel to * at election address /ip:3888
  • 【Linux探索学习】第一弹——Linux的基本指令(上)——开启Linux学习第一篇
  • 3.Vue2结合element-ui实现国际化多语言i18n
  • 整数二分算法和浮点数二分算法
  • 智能回收箱的功能和使用步骤介绍