# (CVE-2019-16131)OKLite v1.2.25 任意文件上传漏洞
=========
一、漏洞简介
————
Ethan发现OKLite v1.2.25 存在任意文件上传漏洞(需要登录后台)
漏洞有两处,分别为:module\_control.php;plugin\_control.php
二、漏洞影响
————
OKLite v1.2.25
三、复现过程
————
### module\_control.php
在模块管理管理处导入模块,这里只能上传zip文件。把恶意文件放在zip压缩包中上传:
(我这里是包含了一个shell.php,内容是phpinfo)
![](/static/qingy/(CVE-2019-16131)OKLite_v1.2.25_任意文件上传漏洞/img/rId25.png)
![](/static/qingy/(CVE-2019-16131)OKLite_v1.2.25_任意文件上传漏洞/img/rId26.png)
上传后又访问了另一个地址:
![](/static/qingy/(CVE-2019-16131)OKLite_v1.2.25_任意文件上传漏洞/img/rId27.png)
上传之后就可以在`data\cache`看到shell.php被解压出来了。
![](/static/qingy/(CVE-2019-16131)OKLite_v1.2.25_任意文件上传漏洞/img/rId28.png)
### plugin\_control.php
和前一个module\_control有所不同的是,这里的zip文件夹必须是包含一个文件夹,文件夹中再包含恶意文件。
插件中心:
![](/static/qingy/(CVE-2019-16131)OKLite_v1.2.25_任意文件上传漏洞/img/rId30.png)
验证方式同前一个,就不重复了。
上传完成之后会访问另一个地址:
http://localhost/admin.php?c=plugin&f=unzip&id=1196&_noCache=0.08112707662168439&_=1570257969464
参考链接
——–
>
请登录后查看评论内容