海洋CMSv12.5后台多处代码执行漏洞复现
文章目录
- 前言
- 代码审计
- 漏洞验证
- 临时修复
前言
好久没有写博客了,最近痴迷于挖一些通用型的漏洞,从这篇开始会陆续复现一些我挖的,或者网上爆出来的漏洞。海洋CMS也是才更新不久,但是这个后台代码执行的洞迟迟不补。
代码审计
说出来你可能不信,一共有四处代码执行,被执行的文件分别是
- /data/admin/ip.php
- /data/admin/notify.php
- /data/admin/ping.php
- /data/admin/weixin.php
这四个文件前三个的exp相同,admin_weixin.php的exp需要稍微修改
来到admin_ip.php,这里漏洞的成因也很明显,传入的字符没有经过任何的过滤,直接被写入到文件里了。
因为是POST,所以我们抓个包,去闭合一下它写入到ip.php中的语句
再来看第二个文件admin_notify.php,代码从这里可以确认,代码确实是一个人写的哈哈哈
同样也是闭合一下语句,burp抓包改包去攻击,看一下notify.php这个文件
再来看admin_ping.php
还是抓包改包闭合语句,看一下ping.php
最后看一下admin_weixin.php
再来看一下weixin.php,这个闭合起来也没什么难度
漏洞验证
通杀exp:";phpinfo();?>#
先来验证admin_ip.php,这里不需要抓包,直接POST提交即可:
改完之后会立即执行:
/data/admin/ip.php同样也会执行
再来看admin_notify.php,直接上通用exp:
成功执行
再看admin_ping.php,这里需要注意点击确认按钮
成功执行
最后看一下admin_weixin.php,这里通杀exp要改一下,因为被写入文件定义的是常量,所以要加一个)来闭合
Exp:");phpinfo();?># ,直接插到最后那个输入框即可:
成功执行:
临时修复
临时修复我采用的是htmlspecialchars() 进行简单过滤,这里就不挨个去加固了,先加固admin_ip.php打个样吧
关键代码:
$v= htmlspecialchars($_POST['v']);
$ip = htmlspecialchars($_POST['ip']);
还是老样子,我们在输入框内插入exp:
确认后到ip.php看一下是否被过滤掉:
成功过滤~
海洋CMSv12.5后台多处代码执行漏洞复现相关推荐
- dedecms v5.7 sp2代码执行漏洞复现
环境搭建 DeDeCMS官网:http://www.dedecms.com 网站源码版本:DedeCMS V5.7 SP2正式版 程序源码下载:http://www.dedecms.com/produ ...
- [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
- Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御
摘要:详细讲解MS08-067远程代码执行漏洞(CVE-2008-4250)及防御过程 本文分享自华为云社区<Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御>,作者 ...
- Office 远程代码执行漏洞复现过程
本文来自作者肖志华在 GitChat 上分享 「Office 远程代码执行漏洞复现过程」,「阅读原文」查看交流实录. 编辑 | 天津饭 直接贴本地复现过程,至于怎么利用还请自己思考. 2017年11月 ...
- ThinkPHP 5.0.23 远程代码执行 漏洞复现
ThinkPHP 5.0.23 远程代码执行 漏洞复现 一.漏洞描述 二.漏洞影响 三.漏洞复现 1. 环境搭建 2. 漏洞复现 四.漏洞POC 五.参考链接 六.利用工具 一.漏洞描述 ThinkP ...
- 用友NC BeanShell远程代码执行漏洞复现
用友NC远程代码执行漏洞复现 漏洞介绍 用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一.该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接 ...
- IIS_CVE-2017-7269 IIS6.0远程代码执行漏洞复现
CVE-2017-7269 IIS6.0远程代码执行漏洞复现 一.漏洞描述 IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁. 二.影响版 ...
- CVE-2020-7961 Liferay Portal 代码执行漏洞复现
CVE-2020-7961 Liferay Portal 代码执行漏洞复现 原创 shadow1ng [雷神众测](javascript:void(0)
- winrar远程代码执行漏洞复现(cve-2018-20250)
使用metasploit验证漏洞 1.漏洞影响 WinRAR < 5.70 Beta 1 Bandizip< = 6.2.0.0 好压(2345压缩) < = 5.9.8.10907 ...
最新文章
- 用7*7的卷积核分类9*9的图片到底应该用几个卷积核?55个
- 初探云原生应用管理(一): Helm 与 App Hub
- 偏移出来的数据不准_独家解读!京东高可用分布式流数据存储的架构设计
- Ubuntu中配置FTP服务
- CSS Sprites在IE中不起作用[8/7/6]
- bzoj 相似回文串 3350 3103 弦图染色+manacher
- 使用 IIS 进行 ASP.NET 2.0 成员/角色管理(2):实现
- Oacle删除后注删表及其残留删除
- 计算机冗余,计算机中的冗余是什么意思
- 彩色电视制式与色度解码电路
- 根据读取数据库字段去linux下载文件到本地
- 将阿拉伯数字转为中文数字读法
- Android studio创建第一个项目并运行
- CentOS 7配置Hadoop3.X环境 附部分原理说明
- 【Codeforces 741 B. Arpa's weak amphitheater and Mehrdad's 】+ 并查集 + 01背包
- Deepin 15.11下载安装新版 QQ Linux
- cgb2110-day05
- Maven+SSM整合
- Google Drive文件下载
- 路由追踪程序traceroute/tracert分析与科普
热门文章
- matlab绘制上证指数价格和收益率曲线
- OpenJDK 64-Bit Server VM warning: Sharing is only supported for boot loader classes because bootstra
- 实现智能化工厂,从导入APS系统开始
- 联想笔记本e480恢复出厂设置_ThinkPad笔记本一键恢复键是哪个|Thinkpad按什么键进一键还原...
- 中国开源众生相-也谈“中国人的开源”
- django-CBVS (转载知乎彧神)
- ios开发-文字绘制
- 你知道吸引新客选择产品的角度从哪些方面考虑吗?产品研发后怎么评估呢?
- python爬虫兼职-学会Python有哪些可以做的兼职?
- javaweb JSP JAVA 新闻发布系统源码(新闻管理系统)jsp新闻发布系统