Joomla GMapFP J3.5 / J3.5F任意文件上传漏洞—Hack之路

Joomla GMapFP J3.5 / J3.5F任意文件上传漏洞

#利用标题:Joomla!组件GMapFP J3.5 / J3.5F-未经身份验证的任意文件上传
#Google Dork:inurl:“ com_gmapfp”
#日期:2020-03-27
#漏洞作者:ThelastVvV
#供应商主页:https://gmapfp.org/
#版本:版本J3.5 /J3.5free
#测试:Ubuntu
#CVE:CVE-2020-23972

#说明:

攻击者可以在不认证应用程序的情况下访问应用程序的上传功能,还可以上传文件,原因是文件上传不受限制,可以通过将内容类型和名称文件更改为双扩展名来绕开

#PoC:

版本J3.5 /J3.5free
http://127.0.0.1/index.php?option=com_gmapfp&controller=editlieux&tmpl=component&task=edit_upload

-一旦攻击者可以找到未经身份验证的文件上传表单,则攻击者可以通过更改内容类型和名称文件双扩展名file.html.gif绕开限制,然后可以打开file.html

#影响
攻击者可以上载恶意文件,这可能会导致站点损坏,或者上载大量文件,直到对Webapp / Server造成拒绝服务攻击

#目录文件路径:
http://127.0.0.1///images/stories/gmapfp/test.html.gif
http://127.0.0.1///images/stories/gmapfp/test.html
http://127.0.0.1///images/gmapfp/test2.html.gif
http://127.0.0.1///images/gmapfp/test2.html.gif

网站地址:https://www.hackzl.cn;发布者:hack之路,转转请注明出处:https://www.hackzl.cn/index.php/2020/09/09/joomla-gmapfp-j3-5-j3-5f%e4%bb%bb%e6%84%8f%e6%96%87%e4%bb%b6%e4%b8%8a%e4%bc%a0%e6%bc%8f%e6%b4%9e-hack%e4%b9%8b%e8%b7%af/

发表评论

邮箱地址不会被公开。 必填项已用*标注