漏洞细节 铭飞MCMS在处理文件上传请求时,缺乏对文件类型和扩展名的严格过滤,导致攻击者可以上传恶意文件。 利用方式 攻击者可以通过构造特定的HTTP请求,向MCMS的上传接口(如/ms/file/upload.do)发送包含恶意文件的POST请求。由于系统没有对上传的文件进行严格验证,攻击者可以成功上传恶意文件,进而执行任意代
MCMS 5.3.5 存在允许在某些页面上传任意文件的漏洞。由于缺乏对文件扩展名的严格过滤,攻击者可以利用后端上传点上传任意文件。 默认凭据“msopen/msopen”可用于登录。 fofa body="铭飞MCMS" || body="/mdiy/formData/save.do" || body="static/plugins/ms/1.0.0/ms.js" ...
用tomcat部署mcms 漏洞功能点 漏洞复现以及代码审计 首先正常上传一个ZIP压缩包,里面放入一个jsp恶意文件。 jsp的内容为 <%! String xc="3c6e0b8a9c15224a"; String pass="123456"; String md5=md5(pass+xc); class X extends ClassLoader{public X(ClassLoader z){super(z);}public Class Q(byte[] cb...
漏洞原因 MCMS 使用了 Freemarker 作为 视图框架,如果在渲染文件中存在恶意代码,可造成命令执行漏洞 MCMS 具有 上传模板功能,可以上传恶意的zip压缩包,上传一个新模板,在模板里面添加恶意代码,从而实现命令执行 漏洞利用 构造一个恶意zip,在系统设置>模板管理>上传模板ZIP压缩包上传模板,上传成功后会自动解压到当前目录...
MCMS存在SQL注入 在/ms/mdiy/model/importJson.do在导入模板时存在SQL注入,可执行任意SQL代码 漏洞原因 在net.mingsoft.mdiy.action.ModelAction#importJson会判断modelType,获得 sql 语句(从传入的 json 获取)并执行 利用效果 下面以执行一个插入操作为例,以下语句创建了一个超级管理员(可执行自定义的sql语句,...
取消 支付完成 Watch 不关注关注所有动态仅关注版本发行动态关注但不提醒动态 1Star0Fork4 Awhitedog/POC forked fromyutons/POC 确定同步? 同步操作将从yutons/POC强制同步,此操作会覆盖自 Fork 仓库以来所做的任何修改,且无法恢复!!! 确定后同步将在后台操作,完成时将刷新页面,请耐心等待。
跟一下后端代码,后端代码很简单,直接获取post的文件内容和文件名,然后创建文件并写入内容。正是这里存在任意文件写入漏洞,如果攻击者使用../进行目录穿越,则可以向靶机任意目录写入文件 效果演示 使用bp抓包发送payload 查看目录发现恶意文件成功写入 lz2y&r2创建了任务3年前 ...
用tomcat部署mcms 使用哥斯拉木马进行zip压缩 /ms-mcms/file/upload.do 接口上传zip文件 登录账户,访问ms/template/unZip.do接口进行解压缩 http://192.168.137.1:8080/ms-mcms/ms/template/unZip.do?fileUrl=/upload/1651912785393.zip 访问我们上传的木马文件 ...
GVP铭飞/MCMS 代码 Issues 5 Pull Requests 0 Wiki 统计 流水线 服务 5.4.3版本存在文件上传漏洞 已完成 #IBOOTX 大蛋 创建于 2025-02-25 12:45 在文章管理这个模块随便点击一个文件进行编辑,在最下面有个编辑器,这时候我们进行抓包改包 访问该路径 大蛋 创建了任务 3个月前 铭飞 将任务状态从...