MCMS 漏洞笔记

文件上传

在Windows系统中,如果保存文件的文件名是以点结尾,系统会自动将点去掉。利用这一特点在某些场景下可以绕过对应的文件后缀检查,达到任意文件上传的效果。

通过上传覆盖一些模板文件利用Freemarker模板注入达到rce

String fileType = fileName.substring(fileName.lastIndexOf(“.”));
获取后缀 在windows下可以利用shell.jspx. 绕过

上传包含路径穿越的压缩包自解压传入模板文件或者war包

限制后缀设置的不带. 但是filetype获取后是带.的 导致可以绕过

文件上传没有限制上传压缩包文件 上传压缩包文件会 有接口可以对指定压缩文件进行解析

sql注入

很多地方使用了${} 直接引入变量 导致出现大量sql注入


MCMS 漏洞笔记
http://example.com/2023/01/13/安全/Java安全/漏洞分析/MCMS 漏洞笔记/
作者
Autumn
发布于
2023年1月13日
许可协议