ED01-CMS v20180505 文件上传漏洞(CVE-2022-28525)

发布于:2024-07-03 ⋅ 阅读:(13) ⋅ 点赞:(0)

前言

CVE-2022-28525 是一个影响 ED01-CMS v20180505 版本的任意文件上传漏洞。该漏洞位于 /admin/users.php?source=edit_user&id=41,攻击者可以利用该漏洞在未经授权的情况下上传任意文件到服务器上,从而可能导致远程代码执行(RCE)​ (NVD)​​ (Tenable®)​。

漏洞细节

漏洞的主要问题是上传功能对上传文件的类型检查不足,允许上传包含恶意代码的文件。在实际利用过程中,攻击者可以上传一个包含 PHP 代码的文件,例如 shell.php,然后通过访问该文件来执行任意代码​ (CSDN)​​ (CSDN)​。

攻击向量

该漏洞的 CVSS v3 基础评分为 8.8,高危,利用此漏洞的攻击者需要具备较低权限(如普通用户权限)即可成功上传恶意文件​ (NVD)​。

防范措施

  1. 严格文件类型检查:确保上传功能只允许特定的、安全的文件类型。
  2. 加强身份验证和权限控制:限制用户可以访问和执行的操作,确保上传功能只对可信用户开放。
  3. 定期安全审计和更新:及时更新 CMS 系统及其依赖项,修复已知漏洞。

春秋云镜靶场是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和攻击场景,提升用户的网络安全防护能力和实战技能。这个平台主要提供以下功能和特点:

实战演练:

提供各种网络安全攻防演练场景,模拟真实的网络攻击事件,帮助用户在实际操作中掌握网络安全技术。
场景涵盖Web安全、系统安全、网络安全、社工攻击等多个领域。
漏洞复现:

用户可以通过平台对已知的安全漏洞进行复现,了解漏洞的产生原因、利用方法和修复措施。
通过实战操作,帮助用户掌握漏洞利用和防护的技能。
教学培训:

提供系统化的网络安全课程,从基础到高级,覆盖多个安全领域,适合不同水平的用户。
包含理论讲解和实战操作,帮助学员全面提升网络安全知识和实战能力。
竞赛与评测:

定期举办网络安全竞赛,如CTF(Capture The Flag)比赛,激发学员的学习兴趣和动力。
提供个人和团队的安全能力评测,帮助学员了解自己的安全技能水平。
资源共享:

平台提供丰富的学习资源,包括教程、工具、案例分析等,方便用户随时查阅和学习。
用户可以在社区中分享经验和资源,互相交流和学习。

春秋云镜靶场适合网络安全从业人员、学生以及对网络安全感兴趣的个人,通过在平台上进行不断的学习和实战演练,可以有效提升网络安全技能和防护能力。

介绍

ED01-CMS v20180505

ED01-CMS v20180505 是一款基于 PHP 的内容管理系统(CMS)。该版本存在多个严重的安全漏洞,具体如下:

漏洞 1: SQL 注入漏洞 (CVE-2022-28524)

这个漏洞存在于 post.php 组件中。攻击者可以通过特制的 SQL 查询注入代码,进而访问或篡改数据库中的数据。该漏洞的 CVSS 3.1 基础评分为 9.8,属于“严重”级别。这意味着利用该漏洞攻击成功后可能会对系统的机密性、完整性和可用性产生重大影响​ (NVD)​​ (Tenable®)​。

漏洞 2: 任意文件上传漏洞 (CVE-2022-28525)

该漏洞存在于 admin/users.php?source=edit_user&id=1 组件中。攻击者可以通过上传恶意文件,进而在服务器上执行任意代码。这一漏洞的 CVSS 3.1 基础评分为 8.8,也属于“严重”级别。这种漏洞通常被用于执行远程代码,导致服务器被完全控制​ (Tenable®)​。

防护措施

  1. 及时更新和打补丁:确保你的 ED01-CMS 系统始终运行最新的版本,并应用所有安全补丁。
  2. 输入验证:加强对用户输入的验证,防止 SQL 注入和文件上传攻击。
  3. 使用安全工具:使用 Web 应用防火墙(WAF)等安全工具,检测并防御常见的 Web 攻击。

总结

ED01-CMS v20180505 的漏洞对系统安全有重大威胁,建议用户尽快采取措施进行修补和防护。了解更多详细信息,可以查阅官方的漏洞报告和相关的安全文档。

漏洞复现

打开靶场

页面如下,可以看到有个登录框

下载字典准备爆破 

密码字典icon-default.png?t=N7T8https://github.com/wwl012345/PasswordDic用户名字典icon-default.png?t=N7T8https://github.com/TheKingOfDuck/fuzzDicts/blob/master/userNameDict/打开 BurpSuite 拦截准备爆破,发送到攻击模块

首先给用户名密码添加 payload,然后攻击类型选择第四个,点击 payload 

给 1 添加用户名字典

给 2 添加密码字典,然后点击开始攻击

爆破出用户名和密码都是 admin 

成功登录后台

在右边导航栏可以看到有个用户,左边有编辑选项,应该就是存在漏洞的地方

更新图片,准备好一句话木马,上传时拦截数据包

使用常规方法修改类型为图片 

上传成功!!!

右键复制图片地址

打开蚁剑连接

找到文件夹 flag