!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>Cockpit CMS远程代码执行漏洞

Cockpit CMS远程代码执行漏洞

远程代码执行
简易RCE
入侵管理员帐户后,我们可以使用 Cockpit 的标准Finder组件上传 Web shell,以实现远程代码执行:
web shell _shell.php 上传到 Cockpit 根目录

Cockpit  CMS远程代码执行漏洞

使用 web shell 在服务器上执行命令

Cockpit  CMS远程代码执行漏洞

UtilArrayQuery::buildConditionMongoLite库的方法中的PHP注入
让我们考虑类的方法registerCriteriaFunctionDatabase它为文档的指定条件(过滤器)创建条件函数:

Cockpit  CMS远程代码执行漏洞

buildCondition以及类的相关功能UtilArrayQuery

Cockpit  CMS远程代码执行漏洞

记下$key包含字段名称的变量。它的内容按原样插入到未来的字符串文字中,而不会被转义。
因此,通过控制$key变量的内容,我们可以用单引号从字符串文字中转义(打破它),以便注入任意 PHP 代码。
为了演示漏洞,我们将使用/accounts/find方法(需要身份验证)。此方法支持自定义标准(过滤器),这意味着它将允许我们将任意内容放置在$key

Cockpit  CMS远程代码执行漏洞

 

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

Zoneminder 远程执行漏洞

2022-10-25 22:08:24

漏洞复现

Cockpit CMS用户帐户泄露漏洞

2022-10-25 22:09:10

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 2651636361@qq.com 或点击右侧 私信:少羽 反馈,我们将尽快处理。
{{yiyan[0].hitokoto}}
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索