【春秋云镜】Maxsite CMS文件上传漏洞实战全过程CVE-2022-25411
jinshu
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
【春秋云镜】Maxsite CMS文件上传漏洞实战全过程CVE-2022-25411
漏洞简介:
MaxSite CMS是俄国MaxSite CMS开源项目的一款网站内容管理系统。马克斯程序(MaxCMS)以开源、免费、功能强大、安全健壮、性能卓越、超级易用、模板众多、插件齐全等优势,受到众多企业和站长的喜爱。马克斯程序研发团队拥有多年的技术积累和产品开发经验,成立了官方技术支持团队、官方模板团队、官方插件团队。一切立足于站长利益、孜孜不倦的挖掘站长需求、不断提升产品体验,自主创新多项特色技术、提升网站品质!独立开发的管理员管理系统,可以对管理员进行更能人性化的管理网站。 Maxsite CMS存在文件上传漏洞,攻击者可利用该漏洞通过精心制作的PHP文件执行任意代码。账户为弱口令
漏洞环境:
春秋云镜中的漏洞靶标,CVE编号为CVE-2022-25411
漏洞复现:
访问环境,网站首页的很多东西都访问不到,没有发现可利用的点
这里就用dirb来扫描一下网站的后台和可用的文件,扫描到了robots.txt文件,去访问一下
看到了类似后台的目录,去打开就到了后台登录界面,尝试常见弱口令发现账户密码为admin/admin888
进到网站后台后根据翻译找到了一个文件上传设置的地方,发现了文件可上传的类型设置,在后面根据格式加上php
根据翻译找到文件上传点,写一句话木马并上传文件
点击文件往浏览器标签栏拽就可访问文件
传入phpinfo();不知道为什么没有反应,就尝试用蚁剑连接
可以连接成功,文件可用,就可以用蚁剑进行webshell了
这里要获取flag就查找flag就行了
本文为 jinshu 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
Spring Cloud Gateway spel 远程代码执行漏洞实战全过程CVE-2022-22947
2023-07-04
ChurchCRM后台注入漏洞实战全过程CVE-2022-31325
2023-07-04
【春秋云镜】Atom CMS 远程代码执行漏洞实战全过程CVE-2022-25487
2023-06-30
文章目录