From 2b14f3e23f18b09a0956c2e97ab4fed3b45c4568 Mon Sep 17 00:00:00 2001 From: mr-xn Date: Sat, 14 Sep 2019 21:41:51 +0800 Subject: [PATCH] =?UTF-8?q?add=20CVE-2019-16131=20OKLite=20v1.2.25=20?= =?UTF-8?q?=E4=BB=BB=E6=84=8F=E6=96=87=E4=BB=B6=E4=B8=8A=E4=BC=A0=E6=BC=8F?= =?UTF-8?q?=E6=B4=9E.md?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- ...9-16131 OKLite v1.2.25 任意文件上传漏洞.md | 47 +++++++++++++++++++ 1 file changed, 47 insertions(+) create mode 100644 CVE-2019-16131 OKLite v1.2.25 任意文件上传漏洞.md diff --git a/CVE-2019-16131 OKLite v1.2.25 任意文件上传漏洞.md b/CVE-2019-16131 OKLite v1.2.25 任意文件上传漏洞.md new file mode 100644 index 0000000..b5e8e40 --- /dev/null +++ b/CVE-2019-16131 OKLite v1.2.25 任意文件上传漏洞.md @@ -0,0 +1,47 @@ +## 前言 + +OKLite v1.2.25 存在任意文件上传漏洞 + +## 漏洞简介 + +Ethan发现OKLite v1.2.25 存在任意文件上传漏洞(需要登录后台) + +## 漏洞危害 + +直接上传getshell + +## 影响范围 + +### 产品 + +> OKLite + +### 版本 + +> OKLite v1.2.25 版本 + +### 组件 + +> OKLite + +## 漏洞复现 + +登录后台,点击模块管理 +![](img/16.png) + +编辑一个测试文件test.php,压缩为test.zip上传。 +![](img/17.png) + +然后导入模块 + +![](img/18.png) + +点击开始上传,上传shell生成在解压主目录下面 + +![](img/19.png) + +![](img/20.png) + +访问`http://127.0.0.1:8888/1.2.25/data/cache/test.php` + +![](img/21.png)