CVE-2022-23880漏洞复现以及代码审计
漏洞环境:春秋云境
得到目标后,我们开始信息收集。发现这个管理可能有问题。
点击后,进入登录后台,尝试弱口令登录(这个CMS默认的账号密码: Admin/tao)
在文件管理处,新建一个idc.php 文件,然后进行编辑 输入我们的webshell内容
然后上蚁剑连接 ,找到flag成功。
find / -name "flag*"
cat /flag
代码审计
这个漏洞简单的来说就是对,我们编辑文件的内容没有进行过滤,以及一些特殊的函数没有禁用,从而产生的问题。
在保存内容时,我们可以看看发送的请求包。可以知道是向admin.php 直接发送请求包,然后调用action:file 的
所以我们可以去找找 file.php 这个文件。(在include/Model中)
因为是未对数据进行过滤,所以我们直接到保存的函数上看,发现他是直接调用 file_put_contents 这个方法直接保存文件,中间没有进行其他过滤从而产生的文件上传漏洞
使用ChatGPT给的答案
欢迎在评论区讨论