1. 极安网首页
  2. 网络安全技术

Z-BlogPHPV1.6版本后台GETSHELL方法

*本篇文章是本站终身会员投稿文章,未经允许禁止转载。 作者:xxlm

一、漏洞描述

ZBlogger社区开发的Z-BlogPHPV1.6版本后台存在GETSHELL漏洞。漏洞URL :http://test.com/zb_system/admin/index.php?act=ThemeMng,通过上传增加恶意代码的主题客户获取WEBSHELL,可通过增加对用户上传文件进行过滤临时解决。

二、漏洞分析

/zb_users/plugin/AppCentre/app_upload.php中可以看到没有对用户输入进行任何过滤,直接解压导致可以将恶意脚本上传到服务器上。

Z-BlogPHPV1.6版本后台GETSHELL方法-极安网

三、漏洞验证过程

构造包含恶意代码的主题文件,打开主题管理并上传打包好的zba文件。

Z-BlogPHPV1.6版本后台GETSHELL方法-极安网

上传成功

Z-BlogPHPV1.6版本后台GETSHELL方法-极安网

可以直接获取webshell

Z-BlogPHPV1.6版本后台GETSHELL方法-极安网

Z-BlogPHPV1.6版本后台GETSHELL方法-极安网

四、应用程序指纹

文件名: /zb_users/plugin/AdminColor/plugin.xml

Z-BlogPHPV1.6版本后台GETSHELL方法-极安网

原创文章,作者: Admin ,转载请注明出处:https://www.secvery.com/5058.html