emlog2.5.3代码审计(后台文件上传漏洞)
emlog2.5.3代码审计(后台文件上传漏洞)
船山信安 2025-04-25 16:00
前言
前几天在学代码审计,翻cnvd看到一个emlog的新漏洞,想着自己复现一下
搭建
访问官网找到对应版本下载即可
https://www.emlog.net/
解压到phpstudy的www目录下
访问install.php即可安装
审计
该漏洞需要登录到后台,因此先进行登录
进入后台,来到插件这,可以看到有一个安装插件,即上传功能
分析相应的代码
重点为以下两个部分
1.emUnZip
重点为以上加粗的两部分
1.1
使用 ZipArchive::getNameIndex(0) 获取 ZIP 文件中第一个文件的完整路径。
使用 explode 函数将路径按 / 分割,取第一个部分作为目录名($dir),并确保其以 / 结尾。
这里的 $dir 是 ZIP 文件中第一个文件所在的目录,用于后续的文件检查
由于传参是“plugin”,所以主要是这一部分
要让re不为false
则$dir和$plugin_name需要相同
因此zip目录结构如下
phpinfo/phpinfo.php
即目录要和最后的文件名相同
上传后访问路径为
因此访问../content/plugins/phpinfo/phpinfo.php
来源:
https://www.freebuf.com/ 感谢【
鸡你太美666】