关联漏洞
介绍
# Bludit目录穿越漏洞(CVE-2019--16113)
Bludit-3.9.2 是轻量级 CMS,只需要 LAMP 环境便可运行。在图片上传时,Bludit检查文件后缀名后没有及时删除文件,攻击者还可以通过控制uuid参数实现目录穿越。具体[参考](https://github.com/bludit/bludit/issues/1081)
## 漏洞环境
执行如下命令编译镜像并启动Bludit容器
```bash
cd Docker
sudo docker build -t bludit:cve . # 编译镜像
sudo docker run --name bludit -p 8000:80 -d bludit:cve #启动容器,服务在8000端口
```
访问`http://your-ip:8000`创建账户。
利用该漏洞需要注册一个可编辑博客的用户。需要登录Bludit注册用户。假设当前环境下用户为`admin`-`bupt123`
## 漏洞复现
POC[参考自](https://github.com/hg8/CVE-2019-16113-PoC),主要是修改了图片马内容。
攻击机监听8080端口,POC上传图片马实现RCE,反弹shell,攻击机成功获取shell。

文件快照
[4.0K] /data/pocs/2dacaccc46d462146f1e7c7b2834f0c8451f17f7
├── [4.0K] Docker
│ ├── [4.0K] configs
│ │ ├── [3.6K] apache2.conf
│ │ ├── [ 787] app.conf
│ │ └── [ 465] php.ini
│ ├── [2.5K] Dockerfile
│ └── [ 97] entrypoint.sh
├── [1.0K] LICENSE
├── [2.3K] poc.py
├── [4.0K] README.assets
│ └── [163K] web1poc.gif
└── [1.0K] README.md
3 directories, 9 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。