PHPCMS 漏洞分析及扫描
类别 | 详细描述 | 影响版本 | 复现步骤 | 修复建议 |
文件上传漏洞 | PHPCMS v9.6.0中的libs/classes/attachment.class.php文件存在漏洞,该漏洞源于PHPCMS程序在下载远程/本地文件时没有对文件的类型做正确的校验,远程攻击者可以利用该漏洞上传并执行任意的PHP代码。 | PHPCMS 9.6.0 | 1. 本地搭建phpcms v9.6.0环境。 2. 进入注册页面,填入所需信息。 3. 使用burp进行抓包,修改info字段中的值。 4. 构建POC并提交,成功getshell。 | 升级到最新版本或对libs/classes/attachment.class.php文件中的文件类型校验进行修复。 |
任意文件上传漏洞 | PHPCMS v9.6.0中的register函数存在漏洞,通过POST提交可以绕过文件类型限制,实现任意文件上传。 | PHPCMS 9.6.0 | 1. 本地搭建phpcms v9.6.0环境。 2. 进入注册页面,填入所需信息。 3. 使用burp进行抓包,修改info字段中的值。 4. 构建POC并提交,成功getshell。 | 升级到最新版本或对register函数中的文件类型校验进行修复。 |
URL构造和核心函数漏洞 | PHPCMS中的某些URL构造方式和核心函数存在漏洞,攻击者可以通过构造恶意数据包来执行任意代码。 | 多个版本 | 1. 本地搭建phpcms环境。 2. 进入相关模块管理页面。 3. 使用burp进行抓包,修改data字段中的值。 4. 构建POC并提交,成功执行任意代码。 | 升级到最新版本或对相关URL构造方式和核心函数进行修复。 |
表格详细列出了PHPCMS v9.6.0版本的几个主要漏洞及其影响、复现步骤和修复建议,请务必注意及时更新和修复,以确保系统安全。
(图片来源网络,侵删)
各位小伙伴们,我刚刚为大家分享了有关phpcms漏洞_漏洞扫描的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/79931.html