tiki组件:CVE-2020-15906 && CVE-2021-26119复现

一、CentOS 7 上安装 Tiki Wiki CMS

1、安装apache


1、安装apache服务

sudo yum install httpd -y

sudo systemctl enable httpd.service

sudo systemctl start httpd.service

2、关闭防火墙或打开80和443端口

sudo firewall-cmd --permanent --zone=public --add-service=http 

sudo firewall-cmd --permanent --zone=public --add-service=https

sudo firewall-cmd --reload

3.添加 MySQL 存储库并安装 MySQL。

sudo wget http://repo.mysql.com/mysql-community-release-el7-5.noarch.rpm

sudo rpm -ivh mysql-community-release-el7-5.noarch.rpm

sudo yum install mysql-server -y

4.添加 Remi 存储库并安装 PHP 7.2 和 Tiki 所需的 PHP 模块。

sudo rpm -Uvh http://rpms.remirepo.net/enterprise/remi-release-7.rpm

sudo yum -y install yum-utils

sudo yum-config-manager --enable remi-php72

sudo yum install php-curl php libapache2-mod-php php-common php-sqlite3 php-intl php-mbstring php-xmlrpc php-mysql php-gd php-xml php-cli php-zip -y

5.为 Tiki 创建 MySQL 数据库

sudo mysql -u root -p

mysql>CREATE DATABASE tiki;

mysql>GRANT ALL PRIVILEGES ON tiki.* TO 'username'@'localhost' IDENTIFIED BY 'password';

mysql>FLUSH PRIVILEGES;

mysql>exit

6.解压下载的存档并将文件移动到 Apache Web 服务器的根目录。

mv ./tiki-21.1/* . && rm -rf 压缩包 && rm -rf tiki-21.1

7.设置适当的文件权限

sudo chown -R apache:apache /var/www/html/

sudo chmod -R 755 /var/www/html/

8.创建 Apache 虚拟主机配置文件。

vim /etc/httpd/conf.d/vhost.conf
# 将以下代码段添加到文件中,替换example.com为您自己的域名。

<VirtualHost *:80>

     DocumentRoot /var/www/html/

     ServerName example.com

     <Directory /var/www/html/>

          Options FollowSymlinks

          AllowOverride All

          Require all granted

     </Directory>

     ErrorLog /var/log/httpd/error.log

     CustomLog /var/log/httpd/access.log combined

</VirtualHost>

9.重新启动 Apache 服务器。

 sudo systemctl restart httpd.service

10.在计算机上打开浏览器窗口并导航到您的域名。您将看到 Tiki 基于 Web 的安装程序。继续执行安装程序,并在出现提示时输入您之前创建的 MySQL 数据库详细信息。

二、漏洞复现

1、CVE-2020-15906(Tiki Wiki Cms Groupware 16.x - 21.1 Maximilian Barz 绕过身份验证)

  1. 打开burp,直接先输入账号admin,然后随便输入密码进行登陆,然后抓包发送到Intruder
  2. 选择单线程,对密码部分进行爆破
  3. 当进行爆破次数过多,超过50次时,账户会被锁定,文件长度会发生变化。
  4. 此时尝试另一次登录尝试,但从请求中删除密码。
  5. 然后输入账户名就可以直接登陆到后台了

2、Smarty的沙盒绕过漏洞(CVE-2021-26119)

基于CVE-2020-15906基础上,这里就简单一点,直接使用脚本去跑,原版POC在这里获取,也可直接下载我上传好的,修改一下IP就行。

转载及借鉴:

GitHub - S1lkys/CVE-2020-15906: Writeup of CVE-2020-15906

Install Tiki Wiki CMS Groupware on CentOS 7 - Vultr.com

  • 9
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值