Zenario CMS 9.2 文件上传漏洞(CVE-2022-23043)

前言

CVE-2022-23043 是一个影响 Zenario CMS 9.2 的严重漏洞。该漏洞允许经过身份验证的管理员用户绕过文件上传限制。具体来说,管理员可以通过创建一个新的带有 ".phar" 扩展名的"文件/MIME 类型",然后上传一个恶意文件。在上传过程中,攻击者可以截获请求并将文件扩展名更改为 ".phar",从而在服务器上运行命令​ (OpenCVE)​​ (DevHub)​。

详细信息:

  • 攻击复杂度:低
  • 攻击向量:网络
  • 权限要求:高
  • 用户交互:无
  • 机密性影响:高
  • 完整性影响:高
  • 可用性影响:高
  • 范围:未更改

影响范围:

这个漏洞允许攻击者上传并执行任意的恶意文件,这可能导致服务器被完全控制。

春秋云镜靶场是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和攻击场景,提升用户的网络安全防护能力和实战技能。这个平台主要提供以下功能和特点:

实战演练:

提供各种网络安全攻防演练场景,模拟真实的网络攻击事件,帮助用户在实际操作中掌握网络安全技术。

场景涵盖Web安全、系统安全、网络安全、社工攻击等多个领域。

漏洞复现:

用户可以通过平台对已知的安全漏洞进行复现,了解漏洞的产生原因、利用方法和修复措施。

通过实战操作,帮助用户掌握漏洞利用和防护的技能。

教学培训:

提供系统化的网络安全课程,从基础到高级,覆盖多个安全领域,适合不同水平的用户。

包含理论讲解和实战操作,帮助学员全面提升网络安全知识和实战能力。

竞赛与评测:

定期举办网络安全竞赛,如CTF(Capture The Flag)比赛,激发学员的学习兴趣和动力。

提供个人和团队的安全能力评测,帮助学员了解自己的安全技能水平。

资源共享:

平台提供丰富的学习资源,包括教程、工具、案例分析等,方便用户随时查阅和学习。

用户可以在社区中分享经验和资源,互相交流和学习。

春秋云镜靶场适合网络安全从业人员、学生以及对网络安全感兴趣的个人,通过在平台上进行不断的学习和实战演练,可以有效提升网络安全技能和防护能力。

介绍

Zenario CMS 是一个开源内容管理系统,旨在帮助组织和企业构建和管理复杂的多语言网站和在线应用。该系统以其灵活性和可扩展性著称,适用于各种规模和类型的项目。

主要特点

  1. 模块化设计

    • Zenario CMS 采用模块化架构,用户可以根据需求添加或移除模块,以扩展网站功能。这些模块包括博客、论坛、电子商务、表单生成器等。
  2. 多语言支持

    • 系统支持多语言功能,使用户能够创建和管理多个语言版本的网站。它允许在同一平台上处理不同语言的内容,并提供语言切换功能。
  3. 易用的内容编辑器

    • Zenario CMS 提供了一个直观的所见即所得(WYSIWYG)编辑器,使用户无需编程知识即可创建和编辑内容。编辑器支持富文本、图像和多媒体内容的嵌入。
  4. 用户权限管理

    • 系统提供细粒度的权限管理,管理员可以为不同用户分配不同的权限,确保只有授权人员才能访问和操作特定的内容和功能。
  5. 响应式设计

    • Zenario CMS 采用响应式设计,确保网站在各种设备上都能良好显示,包括桌面、平板和移动设备。
  6. 强大的模板系统

    • 用户可以使用预定义的模板或创建自定义模板,以实现独特的外观和布局。模板系统支持HTML、CSS和JavaScript,允许高度的设计灵活性。
  7. SEO优化

    • 系统内置了SEO工具,帮助用户优化网站在搜索引擎中的排名。它支持自定义URL、元标签管理、站点地图生成等功能。
  8. 扩展性

    • 开发人员可以通过插件和API扩展Zenario CMS的功能。它提供了详细的开发文档和社区支持,方便开发者进行二次开发和功能扩展。

适用场景

  • 企业网站:适用于需要复杂内容管理和多语言支持的企业网站。
  • 电子商务:通过集成电子商务模块,可以创建功能强大的在线商店。
  • 非营利组织:适合需要多语言支持和易于管理的网站的非营利组织。
  • 教育机构:适用于学校和教育机构,用于创建教育资源和信息门户。

资源和社区

  • 官方网站Zenario CMS
  • 文档和支持:提供详细的用户和开发文档,用户可以通过官方论坛和支持渠道获取帮助。
  • 开源社区:活跃的开源社区,用户和开发者可以共享经验和贡献代码。

Zenario CMS 是一个功能强大且灵活的内容管理系统,适合各种需要复杂内容管理和多语言支持的项目。其模块化设计和广泛的功能使其成为构建和管理现代网站和应用程序的理想选择。

漏洞复现

打开靶场

进入靶场

爆破扫描目录发现有一个 admin.php

访问发现是登录页面

首先得改属性,因为这里设置了不提交表单(翻译中间红色可得到)

题目给出账号密码:admin/adminqwe12

看到目录不存在,先手动更改

点击管理图片

先修改配置

科普一下:".phar" 文件是一种 PHP 档案文件,类似于压缩文件,但可以包含 PHP 代码

text/plain 是一种 MIME 类型,表示纯文本文件

添加新设置(注意:保存时选择第一个)

上传文件

查看一下链接

复制链接

使用蚁剑连接成功

拿到 flag

相关推荐
用户962377954486 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机9 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机9 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户9623779544811 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star11 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544814 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
DianSan_ERP5 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全