进入前台

漏洞为前台任意用户密码修改和前台用户文件上传然后getshell
1. 弱口令进入前台用户admin123/admin123

2. 进入会员用户后点击内容中心

点击发布文章



存在文件上传,发现后缀和MIME类型都是白名单



但是在原文件的基础上继续添加随意后缀,发现成功上传了。

所以继续添加PHP后缀,发现被过滤,结合以上说明,在后面添加后缀的过滤检测是黑名单,可以绕过。

实际上源码内黑名单中,只过滤了大小写,php、jsp、asp、aspx等常见后缀,容易被绕过。所有我在原基础上加了所有可以被解析的后缀名,如php2,php3,php4 ,php5,phtml,pht等。
所以通过代码审计,现在绕过的方法只有添加特殊字符进行绕过了。发现成功上传

然后用蚁剑连接,连接成功,成功getshell
