ED01-CMS v20180505 文件上传(CVE-2022-28525)

简介: ED01-CMS v20180505 文件上传(CVE-2022-28525)

前言

CVE-2022-28525 是一个影响 ED01-CMS v20180505 版本的任意文件上传。该位于 /admin/users.php?source=edit_user&id=41,攻击者可以利用该在未经授权的情况下上传任意文件到服务器上,从而可能导致远程代码执行(RCE) (NVD) (Tenable®)。

细节

的主要问题是上传功能对上传文件的类型检查不足,允许上传包含恶意代码的文件。在实际利用过程中,可以上传一个包含 PHP 代码的文件,例如 shell.php,然后通过访问该文件来执行任意代码 (CSDN) (CSDN)。

向量

该的 CVSS v3 基础评分为 8.8,高危,利用此的需要具备较低权限(如普通用户权限)即可成功上传恶意文件 (NVD)。

防范措施

  1. 严格文件类型检查:确保上传功能只允许特定的、安全的文件类型。
  2. 加强身份验证和权限控制:限制用户可以访问和执行的操作,确保上传功能只对可信用户开放。
  3. 定期安全审计和更新:及时更新 CMS 系统及其依赖项,修复已知。

春秋云镜是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和场景,提升用户的网络安全防护能力和实战技能。这个平台主要提供以下功能和特点:


实战演练:


提供各种网络安全攻防演练场景,模拟真实的网络事件,帮助用户在实际操作中掌握网络安全技术。

场景涵盖Web安全、系统安全、网络安全、社工等多个领域。


复现:


用户可以通过平台对已知的安全进行复现,了解的产生原因、利用方法和修复措施。

通过实战操作,帮助用户掌握利用和防护的技能。


教学培训:


提供系统化的网络安全课程,从基础到高级,覆盖多个安全领域,适合不同水平的用户。

包含理论讲解和实战操作,帮助学员全面提升网络安全知识和实战能力。


竞赛与评测:


定期举办网络安全竞赛,如CTF(Capture The Flag)比赛,激发学员的学习兴趣和动力。提供个人和团队的安全能力评测,帮助学员了解自己的安全技能水平。


资源共享:


平台提供丰富的学习资源,包括教程、工具、案例分析等,方便用户随时查阅和学习。

用户可以在社区中分享经验和资源,互相交流和学习。


春秋云镜适合网络安全从业人员、学生以及对网络安全感兴趣的个人,通过在平台上进行不断的学习和实战演练,可以有效提升网络安全技能和防护能力。

介绍

ED01-CMS v20180505

ED01-CMS v20180505 是一款基于 PHP 的内容管理系统(CMS)。该版本存在多个严重的安全,具体如下:

漏洞 1: SQL 注入 (CVE-2022-28524)


这个存在于 post.php 组件中。可以通过特制的 SQL 查询注入代码,进而访问或篡改数据库中的数据。该的 CVSS 3.1 基础评分为 9.8,属于“严重”级别。这意味着利用该成功后可能会对系统的机密性、完整性和可用性产生重大影响 (NVD) (Tenable®)。


漏洞 2: 任意文件上传 (CVE-2022-28525)


该存在于 admin/users.php?source=edit_user&id=1 组件中。可以通过上传恶意文件,进而在服务器上执行任意代码。这一的 CVSS 3.1 基础评分为 8.8,也属于“严重”级别。这种通常被用于执行远程代码,导致服务器被完全控制 (Tenable®)。

防护措施

  1. 及时更新和打补丁:确保你的 ED01-CMS 系统始终运行最新的版本,并应用所有安全补丁。
  2. 输入验证:加强对用户输入的验证,防止 SQL 注入和文件上传。
  3. 使用安全工具:使用 Web 应用防火墙(WAF)等安全工具,检测并防御常见的 Web 。

总结

ED01-CMS v20180505 的对系统安全有重大威胁,建议用户尽快采取措施进行修补和防护。了解更多详细信息,可以查阅官方的报告和相关的安全文档。

复现

打开

页面如下,可以看到有个登录框

下载字典准备爆


密码字典

https://github.com/wwl012345/PasswordDic

用户名字典

https://github.com/TheKingOfDuck/fuzzDicts/blob/master/userNameDict/

打开 BurpSuite 拦截准备,发送到模块

首先给用户名密码添加 payload,然后攻击类型选择第四个,点击 payload

给 1 添加用户名字典

给 2 添加密码字典,然后点击开始

出用户名和密码都是 admin

成功登录后台

在右边导航栏可以看到有个用户,左边有编辑选项,应该就是存在的地方

更新图片,准备好一句话木马,上传时拦截数据包

使用常规方法修改类型为图片

上传成功!!!

右键复制图片地址

打开蚁剑连接

找到文件夹 flag

 

相关文章
|
2月前
|
存储 安全 JavaScript
文件上传漏洞(一)一句话木ma
文件上传漏洞(一)一句话木ma
|
4月前
|
安全 网络安全 PHP
MaxSite CMS v180 文件上传(CVE-2022-25411)
MaxSite CMS v180 文件上传(CVE-2022-25411)
|
4月前
|
自然语言处理 安全 前端开发
Zenario CMS 9.2 文件上传(CVE-2022-23043)
Zenario CMS 9.2 文件上传(CVE-2022-23043)
|
5月前
|
自然语言处理 安全 网络安全
WBCE CMS v1.5.2 远程命令执行(CVE-2022-25099)
WBCE CMS v1.5.2 远程命令执行(CVE-2022-25099)
|
5月前
|
自然语言处理 安全 前端开发
GDidees CMS v3.9.1 本地文件泄露(CVE-2023-27179)
GDidees CMS v3.9.1 本地文件泄露(CVE-2023-27179)
|
5月前
|
自然语言处理 安全 网络安全
taoCMS v3.0.2 文件上传(CVE-2022-23880)
taoCMS v3.0.2 文件上传(CVE-2022-23880)
|
5月前
|
安全 网络安全 PHP
Pluck-CMS-Pluck-4.7.16 远程代码执行(CVE-2022-26965)
Pluck-CMS-Pluck-4.7.16 远程代码执行(CVE-2022-26965)
|
Web App开发 移动开发 安全
WordPress插件wp-file-manager任意文件上传漏洞(CVE-2020-25213)
WordPress插件WPFileManager中存在一个严重的安全漏洞,攻击者可以在安装了此插件的任何WordPress网站上任意上传文件并远程代码执行。
639 1
|
安全 Oracle 前端开发
(CVE-2018-2894)Weblogic任意文件上传漏洞复现 文末附演示视频
(CVE-2018-2894)Weblogic任意文件上传漏洞复现 文末附演示视频
303 0