Zenario CMS 9.2 文件上传(CVE-2022-23043)

简介: Zenario CMS 9.2 文件上传(CVE-2022-23043)

前言

CVE-2022-23043 是一个影响 Zenario CMS 9.2 的严重。该允许经过身份验证的管理员用户绕过文件上传限制。具体来说,管理员可以通过创建一个新的带有 ".phar" 扩展名的“文件/MIME 类型”,然后上传一个恶意文件。在上传过程中,可以截获请求并将文件扩展名更改为 ".phar",从而在服务器上运行命令 (OpenCVE) (DevHub)。

详细信息:

  • 复杂度:低
  • 向量:网络
  • 权限要求:高
  • 用户交互:无
  • 机密性影响:高
  • 完整性影响:高
  • 可用性影响:高
  • 范围:未更改

影响范围:

这个允许上传并执行任意的恶意文件,这可能导致服务器被完全控制。

春秋云场是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和场景,提升用户的网络安全防护能力和实战技能。这个平台主要提供以下功能和特点:


实战演练:


提供各种网络安全攻防演练场景,模拟真实的网络攻击事件,帮助用户在实际操作中掌握网络安全技术。

场景涵盖Web安全、系统安全、网络安全、社工攻击等多个领域。


复现:


用户可以通过平台对已知的安全进行复现,了解的产生原因、利用方法和修复措施。

通过实战操作,帮助用户掌握利用和防护的技能。


教学培训:


提供系统化的网络安全课程,从基础到高级,覆盖多个安全领域,适合不同水平的用户。

包含理论讲解和实战操作,帮助学员全面提升网络安全知识和实战能力。


竞赛与评测:


定期举办网络安全竞赛,如CTF(Capture The Flag)比赛,激发学员的学习兴趣和动力。

提供个人和团队的安全能力评测,帮助学员了解自己的安全技能水平。


资源共享:


平台提供丰富的学习资源,包括教程、工具、案例分析等,方便用户随时查阅和学习。

用户可以在社区中分享经验和资源,互相交流和学习。


春秋云镜适合网络安全从业人员、学生以及对网络安全感兴趣的个人,通过在平台上进行不断的学习和实战演练,可以有效提升网络安全技能和防护能力。


介绍

Zenario CMS 是一个开源内容管理系统,旨在帮助组织和企业构建和管理复杂的多语言网站和在线应用。该系统以其灵活性和可扩展性著称,适用于各种规模和类型的项目。

主要特点

  1. 模块化设计
  • Zenario CMS 采用模块化架构,用户可以根据需求添加或移除模块,以扩展网站功能。这些模块包括博客、论坛、电子商务、表单生成器等。
  1. 多语言支持
  • 系统支持多语言功能,使用户能够创建和管理多个语言版本的网站。它允许在同一平台上处理不同语言的内容,并提供语言切换功能。
  1. 易用的内容编辑器
  • Zenario CMS 提供了一个直观的所见即所得(WYSIWYG)编辑器,使用户无需编程知识即可创建和编辑内容。编辑器支持富文本、图像和多媒体内容的嵌入。
  1. 用户权限管理
  • 系统提供细粒度的权限管理,管理员可以为不同用户分配不同的权限,确保只有授权人员才能访问和操作特定的内容和功能。
  1. 响应式设计
  • Zenario CMS 采用响应式设计,确保网站在各种设备上都能良好显示,包括桌面、平板和移动设备。
  1. 强大的模板系统
  • 用户可以使用预定义的模板或创建自定义模板,以实现独特的外观和布局。模板系统支持HTML、CSS和JavaScript,允许高度的设计灵活性。
  1. SEO优化
  • 系统内置了SEO工具,帮助用户优化网站在搜索引擎中的排名。它支持自定义URL、元标签管理、站点地图生成等功能。
  1. 扩展性
  • 开发人员可以通过插件和API扩展Zenario CMS的功能。它提供了详细的开发文档和社区支持,方便开发者进行二次开发和功能扩展。

适用场景

  • 企业网站:适用于需要复杂内容管理和多语言支持的企业网站。
  • 电子商务:通过集成电子商务模块,可以创建功能强大的在线商店。
  • 非营利组织:适合需要多语言支持和易于管理的网站的非营利组织。
  • 教育机构:适用于学校和教育机构,用于创建教育资源和信息门户。

资源和社区

  • 官方网站:Zenario CMS
  • 文档和支持:提供详细的用户和开发文档,用户可以通过官方论坛和支持渠道获取帮助。
  • 开源社区:活跃的开源社区,用户和开发者可以共享经验和贡献代码。

Zenario CMS 是一个功能强大且灵活的内容管理系统,适合各种需要复杂内容管理和多语言支持的项目。其模块化设计和广泛的功能使其成为构建和管理现代网站和应用程序的理想选择。

复现

打开


进入

爆破扫描目录发现有一个 admin.php

访问发现是登录页面

首先得改属性,因为这里设置了不提交表单(翻译中间红色可得到)

题目给出账号密码:admin/adminqwe12

看到目录不存在,先手动更改

点击管理图片

先修改配置

科普一下:“.phar” 文件是一种 PHP 档案文件,类似于压缩文件,但可以包含 PHP 代码

text/plain 是一种 MIME 类型,表示纯文本文件

添加新设置(注意:保存时选择第一个)


上传文件

查看一下链接

复制链接

使用蚁剑连接成功

拿到 flag


相关文章
|
2月前
|
安全 Java Linux
文件上传漏洞(三)Cknife
文件上传漏洞(三)Cknife
|
2月前
|
安全 Shell 网络安全
文件上传漏洞(四)edjpgcom
文件上传漏洞(四)edjpgcom
|
4月前
|
安全 网络安全 PHP
MaxSite CMS v180 文件上传(CVE-2022-25411)
MaxSite CMS v180 文件上传(CVE-2022-25411)
|
5月前
|
自然语言处理 安全 前端开发
GDidees CMS v3.9.1 本地文件泄露(CVE-2023-27179)
GDidees CMS v3.9.1 本地文件泄露(CVE-2023-27179)
|
5月前
|
自然语言处理 安全 网络安全
WBCE CMS v1.5.2 远程命令执行(CVE-2022-25099)
WBCE CMS v1.5.2 远程命令执行(CVE-2022-25099)
|
5月前
|
SQL 安全 网络安全
ED01-CMS v20180505 文件上传(CVE-2022-28525)
ED01-CMS v20180505 文件上传(CVE-2022-28525)
ED01-CMS v20180505 文件上传(CVE-2022-28525)
|
5月前
|
存储 安全 JavaScript
Weaver E-Office v9.5 文件上传(CVE-2023-2648)
Weaver E-Office v9.5 文件上传(CVE-2023-2648)
|
5月前
|
自然语言处理 安全 网络安全
taoCMS v3.0.2 文件上传(CVE-2022-23880)
taoCMS v3.0.2 文件上传(CVE-2022-23880)
|
5月前
|
开发框架 安全 JavaScript
文件上传漏洞
文件上传漏洞允许攻击者上传可执行脚本,获取服务器控制权。常见原因包括服务器配置不当、验证不严等。防御措施包括设置不可执行的上传目录、严格文件类型检查、随机化文件名和路径,以及使用独立的文件服务器域名。WebShell是上传的恶意脚本,常用于控制网站服务器。
94 0
|
5月前
|
安全 网络安全 PHP
Pluck-CMS-Pluck-4.7.16 远程代码执行(CVE-2022-26965)
Pluck-CMS-Pluck-4.7.16 远程代码执行(CVE-2022-26965)
下一篇
DataWorks