记一次影视cms黑盒CSRF->RCE

admin 2024年11月27日13:02:17评论14 views字数 1247阅读4分9秒阅读模式

俗话说得好,思路才是最重要,本文章主要提供思路,各位师傅在挖掘漏洞的时候说不定也能碰到类似的点

1.思路:

当我们在找可以构建csrf的时候,多找找可以提交上传图片的,部分是可以自由构建url如图:

漏洞位置:

反馈位置构造csrf

记一次影视cms黑盒CSRF->RCE

{width="5.763888888888889in" height="3.0555555555555554in"}

既然能任意构建url,并没有校验防御

开始找后台漏洞点

记一次影视cms黑盒CSRF->RCE

{width="5.763888888888889in" height="2.4027777777777777in"}

添加管理员处抓包

记一次影视cms黑盒CSRF->RCE

{width="5.763888888888889in" height="2.625in"}

添加管理员转get试下,看能不能成功添加

记一次影视cms黑盒CSRF->RCE

{width="5.763888888888889in" height="1.4583333333333333in"}

发现可行,我们返回反馈列表抓包构建下poc:

记一次影视cms黑盒CSRF->RCE

{width="5.763888888888889in" height="4.5in"}

这里的话先构造一个添加管理员的,&符号需要编码下

然后返回后台看看反馈列表

记一次影视cms黑盒CSRF->RCE

{width="5.763888888888889in" height="2.986111111111111in"}

这里的话只需要管理员点开触发即可

记一次影视cms黑盒CSRF->RCE

{width="5.763888888888889in" height="3.611111111111111in"}

点击之后Img src会加载get请求

记一次影视cms黑盒CSRF->RCE

{width="5.75in" height="1.6666666666666667in"}

成功添加管理员

Poc:

添加管理员

/admin.php/sys/save?name=admin1&pass=123456

修改认证码

/admin.php/setting/save?admin_code=admin

当然没rce是没有灵魂的

在采集管理,下载资源会压缩保存

记一次影视cms黑盒CSRF->RCE

{width="3.7777777777777777in" height="1.2916666666666667in"}

记一次影视cms黑盒CSRF->RCE

{width="4.291666666666667in" height="0.3333333333333333in"}

因为if会判断执行无法用|那么就用;,因为;在shell中,担任连续指令,从左到右执行,当执行到错误的命令会停止

可以看到我这里的分别执行了ls和ping命令

演示:

ls;ping

记一次影视cms黑盒CSRF->RCE

{width="5.763888888888889in" height="1.4444444444444444in"}

ls;dir;ping;i

记一次影视cms黑盒CSRF->RCE

{width="5.763888888888889in" height="1.625in"}

复现成功

记一次影视cms黑盒CSRF->RCE

{width="5.763888888888889in" height="2.486111111111111in"}

RCE 就不公布了,涉及到很多站点

原文始发于微信公众号(合天网安实验室):记一次影视cms黑盒CSRF->RCE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月27日13:02:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次影视cms黑盒CSRF->RCEhttps://cn-sec.com/archives/1630598.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息