cmseasy{易通CMS}v5.5最新getshell漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 利用该漏洞可以直接上传webshell等恶意文件,危害巨大且目前官方还未出任何补丁,这里做一下简单的漏洞分析。 ### 详细说明: 漏洞利用入口文件位于:editor/editor/dialog/imageuser_mt_mt.php/index.php?case=user&act=log: [<img src="https://images.seebug.org/upload/201305/1116492444254c2190acc497bf061927d9ecdeca.jpg" alt="163731y390k11w07j71v61.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201305/1116492444254c2190acc497bf061927d9ecdeca.jpg) 通过该页面就可以上传任意文件到服务器了。 看下imageuser_mt_mt.php的代码: $_GET=array('case'=>'user','act'=>'fckupload'); include_once dirname(dirname(dirname(dirname(__FILE__)))).'/index.php';包含了index.php并指定了case和act,因为cmseasy实现各个功能的文件都在\lib\default\目录下,我们到该目录下找到user_act.php文件并定位到fckupload函数: function fckupload_action() { $uploads=array(); if(is_array($_FILES)) { $upload=new upload(); foreach($_FILES as $name=>$file) { $uploads[$name]=$upload->run($file); } $this->view->uploads=$uploads; } $this->render('../admin/system/fckupload.php'); exit; }进入进入run()函数(位于\lib\tool\front_class.php) ### 漏洞证明: 就在上面

0%
暂无可用Exp或PoC
当前有0条受影响产品信息