关键信息 漏洞详情 漏洞类型: 远程代码执行 (Authenticated) 受影响版本: RiteCMS 3.1.0 及以下版本 漏洞描述: - 作为认证用户,攻击者可以通过文件上传绕过机制,上传PHP文件到web根目录,从而执行远程代码。 - 存在4种绕过文件上传限制的方法: 1. 删除media和files目录下的 文件。 2. 重命名PHP文件扩展名为 或其他允许的扩展名,如 ,上传后执行远程代码。 3. 结合任意文件覆盖漏洞,拦截请求,修改 参数,将文件上传到web根目录。 4. 上传新的 文件覆盖旧的,允许执行特定PHP文件。 漏洞验证步骤 1. 以管理员身份登录。 2. 进入文件管理。 3. 选择媒体或文件目录进行上传。 4. 上传扩展名为 的PHP文件,如 ,绕过 文件。 5. 访问上传的文件(例如: ),获取WebShell。 漏洞利用示例 WebShell访问示例 参考 引用: https://gist.github.com/faisal... 作者: faisalfs10x 测试环境: Windows 10, Ubuntu 18.04, XAMPP