CVE-2022-23880

CVE-2022-23880漏洞复现以及代码审计

漏洞环境:春秋云境

得到目标后,我们开始信息收集。发现这个管理可能有问题。

在这里插入图片描述

点击后,进入登录后台,尝试弱口令登录(这个CMS默认的账号密码: Admin/tao)

在这里插入图片描述

在文件管理处,新建一个idc.php 文件,然后进行编辑 输入我们的webshell内容
在这里插入图片描述

然后上蚁剑连接 ,找到flag成功。

find / -name "flag*"
cat /flag

在这里插入图片描述

代码审计

这个漏洞简单的来说就是对,我们编辑文件的内容没有进行过滤,以及一些特殊的函数没有禁用,从而产生的问题。

在保存内容时,我们可以看看发送的请求包。可以知道是向admin.php 直接发送请求包,然后调用action:file 的

所以我们可以去找找 file.php 这个文件。(在include/Model中)
在这里插入图片描述

因为是未对数据进行过滤,所以我们直接到保存的函数上看,发现他是直接调用 file_put_contents 这个方法直接保存文件,中间没有进行其他过滤从而产生的文件上传漏洞
在这里插入图片描述

使用ChatGPT给的答案

在这里插入图片描述

欢迎在评论区讨论

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值