前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2022-25099

CVE-2022-25099

作者头像
cultureSun
发布2023-07-08 16:09:15
3410
发布2023-07-08 16:09:15
举报
文章被收录于专栏:cultureSun学安全

简介

WBCE CMS v1.5.2 /language/install.php 文件存在漏洞,攻击者可精心构造文件上传造成RCE。

本人使用春秋云境免费靶场在线搭建。

详解

  1. 打开首页什么也没有,地址后面加/admin路径跳转到后台登录页面。
2023-06-23T13:27:05.png
2023-06-23T13:27:05.png
  1. 简单尝试两个用户密码,发现是admin:123456。成功进入到后台后,找提示的路径/language/install.php
2023-06-23T13:30:13.png
2023-06-23T13:30:13.png
  1. 从官网搜索到了这个语言文件具体是什么。

语言文件是一个php文件,里面也是php代码。放在安装包里的languages目录,安装是需要将后缀名改成txt即可。 官网相关链接:https://help.wbce-cms.org/pages/the-backend/add-ons/languages.php

  1. github上阅读install.php源码。

github链接:https://github.com/WBCE/WBCE_CMS/blob/1.5.2/wbce/admin/languages/install.php 问了一下chatgpt解释源码:

2023-06-23T14:05:59.png
2023-06-23T14:05:59.png

判断了语言文件内容是否是php代码,然后执行了代码。

2023-06-23T14:07:20.png
2023-06-23T14:07:20.png
  1. 会执行上传文件的代码,产生了命令注入漏洞,构造payload。
代码语言:javascript
复制
<?php
echo system('cat /flag');
  1. 成功获取flag,但是输出两次,应该不需要echo,直接system('cat /flag')
2023-06-23T14:24:10.png
2023-06-23T14:24:10.png
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-06-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 简介
  • 详解
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档