POC详情: 2dacaccc46d462146f1e7c7b2834f0c8451f17f7

来源
关联漏洞
标题: Bludit 路径遍历漏洞 (CVE-2019-16113)
描述:Bludit是一套开源的轻量级博客内容管理系统(CMS)。 Bludit 3.9.2版本中存在路径遍历漏洞。远程攻击者可借助bl-kernel/ajax/upload-images.php文件利用该漏洞执行代码。
介绍
# Bludit目录穿越漏洞(CVE-2019--16113)

Bludit-3.9.2 是轻量级 CMS,只需要 LAMP 环境便可运行。在图片上传时,Bludit检查文件后缀名后没有及时删除文件,攻击者还可以通过控制uuid参数实现目录穿越。具体[参考](https://github.com/bludit/bludit/issues/1081)

## 漏洞环境

执行如下命令编译镜像并启动Bludit容器

```bash
cd Docker
sudo docker build -t bludit:cve . # 编译镜像
sudo docker run --name bludit -p 8000:80 -d bludit:cve #启动容器,服务在8000端口
```

访问`http://your-ip:8000`创建账户。

利用该漏洞需要注册一个可编辑博客的用户。需要登录Bludit注册用户。假设当前环境下用户为`admin`-`bupt123`

## 漏洞复现

POC[参考自](https://github.com/hg8/CVE-2019-16113-PoC),主要是修改了图片马内容。
攻击机监听8080端口,POC上传图片马实现RCE,反弹shell,攻击机成功获取shell。
![web1poc](https://github.com/Kenun99/CVE-2019-16113-Dockerfile/blob/master/README.assets/web1poc.gif)

文件快照

[4.0K] /data/pocs/2dacaccc46d462146f1e7c7b2834f0c8451f17f7 ├── [4.0K] Docker │   ├── [4.0K] configs │   │   ├── [3.6K] apache2.conf │   │   ├── [ 787] app.conf │   │   └── [ 465] php.ini │   ├── [2.5K] Dockerfile │   └── [ 97] entrypoint.sh ├── [1.0K] LICENSE ├── [2.3K] poc.py ├── [4.0K] README.assets │   └── [163K] web1poc.gif └── [1.0K] README.md 3 directories, 9 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。