春秋云镜 CVE-2022-25411

CVE-2022-25411 Maxsite CMS文件上传漏洞

靶标介绍

MaxSite CMS是俄罗斯MaxSite CMS开源项目的一款网站内容管理系统。 Maxsite CMS存在文件上传漏洞,攻击者可利用该漏洞通过提出的制作的PHP文件执行任意代码。账户为弱口令,漏洞在/admin/options 处的远程代码执行(RCE)漏洞允许攻击者通过构建的 PHP 文件执行任意代码

启动场景

春秋云镜 CVE-2022-25411_第1张图片

漏洞利用

通过信息收集/index.php/admin/options为默认管理登录界面,默认账号admin/admin888
春秋云镜 CVE-2022-25411_第2张图片
admin/admin888登录失败,返回页面404,7000+密码尝试爆破,未成功。
春秋云镜 CVE-2022-25411_第3张图片
在爆破目录里加上“/index.php”路径,也就是

POST /login HTTP/1.1

POST /index.php/login HTTP/1.1

春秋云镜 CVE-2022-25411_第4张图片
爆破成功,返回4个Set-Cookie。
春秋云镜 CVE-2022-25411_第5张图片
信息收集得知上传点/index.php/admin/files,将上面最后一个set-cookie替换cookie访问,注:后续操作页面出现404,说明需要替换路径与cookie。
春秋云镜 CVE-2022-25411_第6张图片
通过微信截图翻译找到“设置“”- “下载 ”添加PHP为可上传文件类型。
春秋云镜 CVE-2022-25411_第7张图片
春秋云镜 CVE-2022-25411_第8张图片
上传木马shell.php

春秋云镜 CVE-2022-25411_第9张图片
上传成功
春秋云镜 CVE-2022-25411_第10张图片
获取flag
http://39.106.48.123:31448/uploads/shell.php?cmd=cat%20/flag
在这里插入图片描述
得到flag

flag{47c69475-03f5-41cd-9339-5eacde8d21b2}

你可能感兴趣的:(靶场,安全,web安全)