首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >UWA_2.3.11_后台新建模板getshell

UWA_2.3.11_后台新建模板getshell

作者头像
Al1ex
发布2023-05-12 11:35:48
发布2023-05-12 11:35:48
5360
举报
文章被收录于专栏:网络安全攻防网络安全攻防
影响范围

UWA 2.3.11

漏洞类型

新建模板getshell

利用条件

登陆管理后台

漏洞概述

UWA 2.X是如斯(AsThis)基于 PHP 和 MySQL 开发的通用建站系统,程序简洁、灵活而具备强大的扩展性,是轻松建站的首选利器。 UWA 2.3.11后台允许自定义php模板文件,且在保存时未对PHP文件中的内容做合法性校验,导致攻击者在登陆后台的情况下可以写入一句话木马进去,之后getshell。

漏洞分析

后台模板添加界面逻辑代码如下所示:

后台模板添加逻辑设计代码如下所示:

从上面的代码中可以看到在整个添加模板的过程中,允许新建php模板,同时未对模板中的内容进行任何的过滤处理,那么我们就可以直接上传一个携带恶意代码的后门文件来实现getshell操作~

漏洞复现

首先,进入模板文件列表

之后选择home文件夹

之后添加模板文件

之后在其中写入一句话木马进去

成功保存文件

之后连接shell

成功getshell

安全建议

不允许上传php类型模板文件

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-04-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 影响范围
  • 漏洞类型
  • 利用条件
  • 漏洞概述
  • 漏洞分析
  • 漏洞复现
  • 安全建议
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档