极致CMS v1.7.1代码审计:突破文件上传限制与getshell新路径

需积分: 0 3 下载量 27 浏览量 更新于2024-07-01 收藏 1.06MB PDF 举报
在本文中,作者分享了对极致CMS v1.7.1代码审计的深入探讨。当作者在CNVD发现这款流行的CMS系统中,已有人报告了常见的getshell漏洞,这激发了他的兴趣。通过细致的审计,作者揭示了这款CMS在处理文件上传漏洞时的独特之处。 通常情况下,文件上传漏洞检测会集中在图片附件上传的安全机制上,如白名单策略,以防止恶意文件上传。然而,在极致CMS中,作者注意到一个特殊的漏洞点:在线升级或下载插件功能。攻击者可以通过替换远程下载的程序,比如将可执行脚本伪装成插件更新,绕过常规的白名单过滤,实现文件上传。 作者提供了一个具体的例子,展示了攻击者如何构造POST请求,包括设置`Content-Type`为`application/x-www-form-urlencoded`,通过`X-Requested-With`标记请求为AJAX,以及控制`download_url`参数来指向恶意压缩脚本。这个过程使得攻击者能够利用服务器的下载功能,解压并运行恶意代码,从而获取shell权限(getshell)。 值得注意的是,攻击者需要在自己掌控的环境中创建一个可以触发此漏洞的入口,即一个可以操控`download_url`的链接。这表明极致CMS v1.7.1在安全设计上可能存在漏洞,尤其是在文件上传和远程代码执行方面。 本文对极致CMS的这个漏洞进行了深入剖析,提醒开发者和安全专家关注这类针对在线功能的潜在攻击向量,并强调了定期更新和强化安全审查的重要性,以减少此类漏洞被利用的风险。对于系统管理员和安全研究人员,这篇文章提供了有价值的信息,帮助他们理解并提升对类似软件的防御能力。