春秋云镜 CVE-2022-30887

春秋云镜 CVE-2022-30887 多语言药房管理系统 (MPMS)

靶场介绍

多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。

 漏洞分析

 上传漏洞,

要么是系统存在未授权认证授权可任意上传文件

或者是文件类型未校验可以任意上传执行文件获取服务器权限

 登录界面

地址信息:http://eci-2zebvsitkv94jtuej391.cloudeci1.ichunqiu.com/login.php

春秋云镜 CVE-2022-30887_第1张图片

如何获取邮箱和密码此处绕过,具体讲解下登录后的操作

此处使用了社工学,通过代码得到作者一些信息 根据个人信息推测用户名和密码

email:[email protected]
passwd:mayurik

 登录成功后点击界面既然是医药系统就有发布消息,查找上传接口

春秋云镜 CVE-2022-30887_第2张图片

上传制作一句话木马

春秋云镜 CVE-2022-30887_第3张图片

查找路径

地址http://eci-2zebvsitkv94jtuej391.cloudeci1.ichunqiu.com/assets/myimages/tab1.jpg(已发布信息内容回显路径)

 

这个是shell的路径信息 http://eci-2zebvsitkv94jtuej391.cloudeci1.ichunqiu.com/assets/myimages/shell.php

 使用冰蝎实现是否可以连接成功,发现连接OK

 春秋云镜 CVE-2022-30887_第4张图片

 下载flag至本地查看内容

 春秋云镜 CVE-2022-30887_第5张图片

 提交即可flag{b9fc7ad4-bee3-469e-b0f0-4337203c58ae}

你可能感兴趣的:(春秋靶场,安全)