前言
CVE-2022-28525 是一个影响 ED01-CMS v20180505 版本的任意文件上传。该位于 /admin/users.php?source=edit_user&id=41,攻击者可以利用该在未经授权的情况下上传任意文件到服务器上,从而可能导致远程代码执行(RCE) (NVD) (Tenable®)。
细节
的主要问题是上传功能对上传文件的类型检查不足,允许上传包含恶意代码的文件。在实际利用过程中,可以上传一个包含 PHP 代码的文件,例如 shell.php
,然后通过访问该文件来执行任意代码 (CSDN) (CSDN)。
向量
该的 CVSS v3 基础评分为 8.8,高危,利用此的需要具备较低权限(如普通用户权限)即可成功上传恶意文件 (NVD)。
防范措施
- 严格文件类型检查:确保上传功能只允许特定的、安全的文件类型。
- 加强身份验证和权限控制:限制用户可以访问和执行的操作,确保上传功能只对可信用户开放。
- 定期安全审计和更新:及时更新 CMS 系统及其依赖项,修复已知。
春秋云镜是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和场景,提升用户的网络安全防护能力和实战技能。这个平台主要提供以下功能和特点:
实战演练:
提供各种网络安全攻防演练场景,模拟真实的网络事件,帮助用户在实际操作中掌握网络安全技术。
场景涵盖Web安全、系统安全、网络安全、社工等多个领域。
复现:
用户可以通过平台对已知的安全进行复现,了解的产生原因、利用方法和修复措施。
通过实战操作,帮助用户掌握利用和防护的技能。
教学培训:
提供系统化的网络安全课程,从基础到高级,覆盖多个安全领域,适合不同水平的用户。
包含理论讲解和实战操作,帮助学员全面提升网络安全知识和实战能力。
竞赛与评测:
定期举办网络安全竞赛,如CTF(Capture The Flag)比赛,激发学员的学习兴趣和动力。提供个人和团队的安全能力评测,帮助学员了解自己的安全技能水平。
资源共享:
平台提供丰富的学习资源,包括教程、工具、案例分析等,方便用户随时查阅和学习。
用户可以在社区中分享经验和资源,互相交流和学习。
春秋云镜适合网络安全从业人员、学生以及对网络安全感兴趣的个人,通过在平台上进行不断的学习和实战演练,可以有效提升网络安全技能和防护能力。
介绍
ED01-CMS v20180505
ED01-CMS v20180505 是一款基于 PHP 的内容管理系统(CMS)。该版本存在多个严重的安全,具体如下:
漏洞 1: SQL 注入 (CVE-2022-28524)
这个存在于 post.php 组件中。可以通过特制的 SQL 查询注入代码,进而访问或篡改数据库中的数据。该的 CVSS 3.1 基础评分为 9.8,属于“严重”级别。这意味着利用该成功后可能会对系统的机密性、完整性和可用性产生重大影响 (NVD) (Tenable®)。
漏洞 2: 任意文件上传 (CVE-2022-28525)
该存在于 admin/users.php?source=edit_user&id=1 组件中。可以通过上传恶意文件,进而在服务器上执行任意代码。这一的 CVSS 3.1 基础评分为 8.8,也属于“严重”级别。这种通常被用于执行远程代码,导致服务器被完全控制 (Tenable®)。
防护措施
- 及时更新和打补丁:确保你的 ED01-CMS 系统始终运行最新的版本,并应用所有安全补丁。
- 输入验证:加强对用户输入的验证,防止 SQL 注入和文件上传。
- 使用安全工具:使用 Web 应用防火墙(WAF)等安全工具,检测并防御常见的 Web 。
总结
ED01-CMS v20180505 的对系统安全有重大威胁,建议用户尽快采取措施进行修补和防护。了解更多详细信息,可以查阅官方的报告和相关的安全文档。
复现
打开
页面如下,可以看到有个登录框
下载字典准备爆
密码字典
https://github.com/wwl012345/PasswordDic
用户名字典
https://github.com/TheKingOfDuck/fuzzDicts/blob/master/userNameDict/
打开 BurpSuite 拦截准备,发送到模块
首先给用户名密码添加 payload,然后攻击类型选择第四个,点击 payload
给 1 添加用户名字典
给 2 添加密码字典,然后点击开始
出用户名和密码都是 admin
成功登录后台
在右边导航栏可以看到有个用户,左边有编辑选项,应该就是存在的地方
更新图片,准备好一句话木马,上传时拦截数据包
使用常规方法修改类型为图片
上传成功!!!
右键复制图片地址
打开蚁剑连接
找到文件夹 flag