freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

【春秋云镜】Atom CMS 远程代码执行漏洞实战全过程CVE-2022-25487
jinshu 2023-06-30 09:55:33 305962
所属地 广东省

漏洞简介:

Atom CMS 2.0版本存在远程代码执行漏洞,该漏洞源于/admin/uploads.php 未能正确过滤构造代码段的特殊元素。攻击者可利用该漏洞导致任意代码执行。

漏洞环境:

春秋云镜中的漏洞靶标,CVE编号为CVE-2022-25487

漏洞复现:

访问漏洞环境,发现是空白



在url上输入常见的后台目录,尝试到admin时自动跳转到登录界面,在收集信息时发现该cms有默认邮箱密码,尝试默认邮箱/密码 alan@alan.com/password可登录


登录上后台后寻找可利用的点,发现在users下的任意用户界面可以上传头像文件


写一个一句话木马并把扩展名改为图片格式尝试能不能上传成功


开启浏览器代理和buspsuite抓取上传文件的包,并把包放到重放器里,把文件扩展名改成php,send发送,看到返回包中有返回上传文件的地址


去访问木马文件,并用phpinfo();测试文件是否可用

文件可用,后面就可执行需要的命令,或者用蚁剑连接进行webshell



这里需要获取flag



# 漏洞 # web安全
本文为 jinshu 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
jinshu LV.4
这家伙太懒了,还未填写个人描述!
  • 14 文章数
  • 3 关注者
Spring Cloud Gateway spel 远程代码执行漏洞实战全过程CVE-2022-22947
2023-07-04
ChurchCRM后台注入漏洞实战全过程CVE-2022-31325
2023-07-04
【春秋云镜】Maxsite CMS文件上传漏洞实战全过程CVE-2022-25411
2023-06-30
文章目录