CVE-2022-28525 ED01CMS 任意文件上传漏洞复现与原理分析

CVE-2022-28525 ED01CMS 任意文件上传漏洞复现与原理分析

漏洞编号:CVE-2022-28525

影响版本:ED01CMS v20180505

漏洞类型:任意文件上传(高危)

利用入口:后台用户管理 → 用户头像上传

测试工具:Burp Suite、蚁剑


一、漏洞概述

ED01CMS v20180505 后台用户添加功能存在任意文件上传漏洞

系统仅前端限制上传类型,后端未做任何校验,攻击者可上传 PHP 木马获取 Webshell,进而控制服务器、读取 Flag。


二、漏洞复现操作步骤

1、在春秋云镜中启动靶场

  1. 进入用户注册页面

  1. 登录后台管理面板,发现注册页面无用,尝试弱口令admin admin,登录成功。

4、每个页面都点点,点击 Users ManagerAdd User,找到头像上传入口。

所有带星号的都必须填写。

  1. 制作上传几句话木马,新建文件夹,填入之后,把文件重命名为1.jpg。上传图片,并使用burpsuit拦截。

    <?php eval($_POST['666']);?>

6、拦截成功后,修改1.jpg 为 1.php后放行

7、打开users-->user manager 看到用户已经上传成功。点击图片,右键复制图像链接。

8、打开蚁剑,链接上传的木马

9、链接成功,成功获取 Webshell、获得服务器控制权限。

  1. 进入网站根目录、查找 Flag、找到 Flag 文件、读取 Flag 内容

成功获取 Flag:

flag{4c14675a-d2f1-4248-8ade-499e4c2e4d62}

三、漏洞原理分析

1. 漏洞根本原因

  • 仅前端校验,可轻松绕过
  • 后端未校验文件后缀、类型、内容
  • 上传目录 /images/ 支持 PHP 解析
  • 无文件重命名,文件名完全可控

2. 漏洞触发流程

  1. 进入后台添加用户,触发头像上传
  2. Burp 抓包修改文件名为 .php
  3. 后端直接保存文件
  4. 访问上传路径触发木马
  5. 获取 Webshell → 读取 Flag

3. 漏洞类型

典型无过滤任意文件上传漏洞

属于 Web 漏洞中危害最高的一类。


四、防护修复建议

  1. 文件后缀使用白名单校验
  2. 校验文件头(幻数),防止伪装图片
  3. 上传文件强制随机重命名
  4. 上传目录设置为不可执行 PHP
  5. 前后端双重校验,不依赖前端限制

五、总结

CVE-2022-28525 是 ED01CMS 中典型的文件上传漏洞,利用简单、危害巨大。

攻击者仅需抓包修改文件名,即可拿到服务器权限,完成文件读取、命令执行等恶意操作。

相关推荐
C2H5OH18 小时前
PortSwigger SQL注入LAB7 & LAB8 & LAB9
网络安全
small_white_robot1 天前
(Win)文件上传数据流绕过-面试常考
网络·安全·web安全·网络安全
宋浮檀s1 天前
SQL注入基础+DVWA搭建
数据库·sql·安全·网络安全
汤愈韬1 天前
hcip-security_防火墙高可靠技术4—双机热备结合NAT
网络·网络协议·网络安全·security
虚拟世界AI1 天前
从零到黑客:渗透测试实战指南
网络安全·渗透测试
X7x51 天前
堡垒机:企业运维安全的“数字守门人“
网络安全·网络攻击模型·安全威胁分析·堡垒机·安全架构
ze^01 天前
Day03 Web应用&OSS存储&负载均衡&CDN加速&反向代理&WAF防护&部署影响
web安全·网络安全·架构·安全架构
HMS工业网络2 天前
如何解决使用TwinCAT时EtherCAT网络出现“Sync Manager Watchdog”报错
网络·网络协议·网络安全
сокол2 天前
【网安-Web渗透测试-内网渗透】域环境权限维持
服务器·windows·网络安全·系统安全