漏洞描述 publicCms v.4.0.202302.e版本的/admin/cmsTemplate/savePlaceMetaData组件中存在任意文件上传漏洞,攻击者可通过上传精心制作的文件来执行任意代码。从而导致web服务器沦陷。 影响版本 publicCms v.4.0.202302.e版本 环境搭建 先使用docker拉取镜像 docker pull sanluan/publiccms:V4.0.202302.e 然后运行 ...
上传后我们访问网站根目录下safe.jsp 直接执行命令如下图:PublicCMS网站漏洞是如何产生的呢?controller目录下\admin\cms\CmsWebFileAdminController.java代码里的uzip调用方式上出现了漏洞,该系统采用的是dounzip的方式去调用,dounzip是解压缩常用到的,所以上传ZIP文件的时候,自动解压缩了。导致我们可以构造特殊的文...
网站漏洞产生最根本的原因就是在处理这个压缩文件的时候并没有对压缩里的文件名进行判断与过滤,导致可以使用特殊的文件名进行定义,并传入到服务器后端执行代码,通过上传JSP木马后门,可以直接对服务器进行控制,危害性较高。 关于PublicCMS网站漏洞修复 已讲该漏洞报告给PublicCMS官方(天津黑核科技有限公司),并告知漏洞产生...
网站漏洞产生最根本的原因就是在处理这个压缩文件的时候并没有对压缩里的文件名进行判断与过滤,导致可以使用特殊的文件名进行定义,并传入到服务器后端执行代码,通过上传JSP木马后门,可以直接对服务器进行控制,危害性较高。 关于PublicCMS网站漏洞修复 已讲该漏洞报告给PublicCMS官方(天津黑核科技有限公司),并告知漏洞产生...
网站漏洞产生最根本的原因就是在处理这个压缩文件的时候并没有对压缩里的文件名进行判断与过滤,导致可以使用特殊的文件名进行定义,并传入到服务器后端执行代码,通过上传JSP木马后门,可以直接对服务器进行控制,危害性较高。 关于PublicCMS网站漏洞修复 已讲该漏洞报告给PublicCMS官方(天津黑核科技有限公司),并告知漏洞...
PublicCMS 网站漏洞 任意文件写入并可提权服务器权限(publicCms模板开发) PublicCMS是目前网站系统中第一个采用JAVA架构 TOMCAT+Apcche+Mysql数据库架构的CMS网站,开源,数据承载量大,可以承载到上千万的数据量,以及用户的网站并发可达到上千万的PV,PublicCMS静态全站html,访问速度极快,模板样式多,可自己设计,第三方的AP...
网站漏洞产生最根本的原因就是在处理这个压缩文件的时候并没有对压缩里的文件名进行判断与过滤,导致可以使用特殊的文件名进行定义,并传入到服务器后端执行代码,通过上传JSP木马后门,可以直接对服务器进行控制,危害性较高。 关于PublicCMS网站漏洞修复 已讲该漏洞报告给PublicCMS官方(天津黑核科技有限公司),并告知漏洞...
网站漏洞产生最根本的原因就是在处理这个压缩文件的时候并没有对压缩里的文件名进行判断与过滤,导致可以使用特殊的文件名进行定义,并传入到服务器后端执行代码,通过上传JSP木马后门,可以直接对服务器进行控制,危害性较高。 关于PublicCMS网站漏洞修复 已讲该漏洞报告给PublicCMS官方(天津黑核科技有限公司),并告知漏洞...
漏洞代码分析 V4.0.202302.c版本 src/main/java/com/publiccms/controller/admin/sys/SysSiteAdminController.java 查看代码就能看出没做任何校验 要求结尾必须是-size.zip ,之后文件就被拼接写入了 新版修复方法 对目录穿越进行了限制 组合拳RCE 代码执行 跟入execute方法 这里首先对传入的执行脚本的名字进行判断,是否...
后端执行代码,通过上传JSP木马后门,可以直接对服务器进行控制,危害性较高。 关于PublicCMS网站漏洞修复 已讲该漏洞报告给PublicCMS官方(天津黑核科技有限公司),并告知漏洞产生的具体细节,官 方已对该漏洞进行了修复,请使用该PublicCMS网站的客户,尽快升级到最新版本即可。