(CVE-2019-16131)OKLite_v1.2.25_任意文件上传漏洞

# (CVE-2019-16131)OKLite v1.2.25 任意文件上传漏洞

=========

一、漏洞简介
————

Ethan发现OKLite v1.2.25 存在任意文件上传漏洞(需要登录后台)

漏洞有两处,分别为:module\_control.php;plugin\_control.php

二、漏洞影响
————

OKLite v1.2.25

三、复现过程
————

### module\_control.php

在模块管理管理处导入模块,这里只能上传zip文件。把恶意文件放在zip压缩包中上传:

(我这里是包含了一个shell.php,内容是phpinfo)

![](/static/qingy/(CVE-2019-16131)OKLite_v1.2.25_任意文件上传漏洞/img/rId25.png)

![](/static/qingy/(CVE-2019-16131)OKLite_v1.2.25_任意文件上传漏洞/img/rId26.png)

上传后又访问了另一个地址:

![](/static/qingy/(CVE-2019-16131)OKLite_v1.2.25_任意文件上传漏洞/img/rId27.png)

上传之后就可以在`data\cache`看到shell.php被解压出来了。

![](/static/qingy/(CVE-2019-16131)OKLite_v1.2.25_任意文件上传漏洞/img/rId28.png)

### plugin\_control.php

和前一个module\_control有所不同的是,这里的zip文件夹必须是包含一个文件夹,文件夹中再包含恶意文件。

插件中心:

![](/static/qingy/(CVE-2019-16131)OKLite_v1.2.25_任意文件上传漏洞/img/rId30.png)

验证方式同前一个,就不重复了。

上传完成之后会访问另一个地址:

http://localhost/admin.php?c=plugin&f=unzip&id=1196&_noCache=0.08112707662168439&_=1570257969464

参考链接
——–

>

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容