• 本文作者: 阿尔法实验室漏洞报送
  • |
  • 2019年5月30日
  • |
  • CVE
  • |

天融信关于梦想CMS LMXCMS V1.4后台任意文件上传漏洞分析

一、背景介绍

梦想cms以下简称“lmxcms”,是由“10年”(网名)开发的一套简单实用的网站管理系统(cms)。它是完全免费和开源的。

1.1 漏洞描述

在Lmxcms 1.4版本(目前最新版本)中,存在一处后台任意文件上传漏洞。Lmxcms允许管理员添加与修改前后端文件上传类型,未对所上传的文件进行过滤处理,从而导致漏洞发生。

1.2 受影响的系统版本

LMXCMS <=V1.4

二、漏洞分析

该漏洞位于Lmxcms站点后台 系统设置-基本设置-文件设置菜单下,可以设置后台以及前台允许上传的文件类型:

由于未对允许上传文件的类型进行限制,导致自行添加的文件类型均可被上传,例如上图中php类型的文件。

三、漏洞利用

首先登录后台,点击系统设置-基本设置-文件设置菜单下,可以设置后台以及前台允许上传的文件类型:

 

在允许上传的文件类型中,添加php类,在保存配置后,即可上传php类文件

接着,在内容管理里,点击增加信息,增加一篇文章:

在选择文件处,选择传构造好的php文件

此时上传的php文件内容如下:

确认选择后,成功上传该文件

上传成功后,可在上图红框处查看文件上传后的地址

访问文件地址即可触发php文件中的payload

 

攻击者可以上传webshell文件,以此控制服务器以及展开进一步攻击

Written by 阿尔法实验室漏洞报送