关键漏洞信息 漏洞概述 漏洞类型: BlogBook /admin/posts.php add_post post_image 参数不受限制的上传 影响版本: BlogBook Content Management System Project 测试环境: Windows, PHP 5.6.9, Apache 2.4.39, MySQL 8.0.12 漏洞描述: 该漏洞允许攻击者通过在帖子创建功能中上传文件,由于对上传文件的类型或扩展名没有进行适当的验证或过滤,导致可以上传恶意文件(如:php、jsp等包含服务器端代码的文件)。具有创建帖子权限的授权用户(例如管理员或作者)可以通过上传带有恶意扩展名的文件来利用此漏洞。 漏洞点 易受攻击的文件: blogbook-main/admin/includes/add_post.php 易受攻击的参数 post_image Payload 漏洞确认 确认方式: 成功上传了一个PHP webshell并通过“add post”功能验证了任意命令执行功能,并随后连接到Linux AspSpy,演示了任意命令执行能力。