春秋云境靶场CVE-2022-30887漏洞复现(任意文件上传漏洞)

2023-11-23 23:01

本文主要是介绍春秋云境靶场CVE-2022-30887漏洞复现(任意文件上传漏洞),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • 前言
  • 一、CVE-2022-30887描述和介绍
  • 二、CVE-2022-30887漏洞复现
    • 1、信息收集
    • 2、找可能可以进行任意php代码执行的地方
    • 3、漏洞利用找flag
  • 总结


前言

此文章只用于学习和反思巩固渗透测试知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!


一、CVE-2022-30887描述和介绍

发现 Pharmacy Management System v1.0 通过组件 /php_action/editProductImage.php 包含远程执行代码 (RCE) 漏洞。此漏洞允许攻击者通过构建的图像文件执行任意代码。
在这里插入图片描述

多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。

二、CVE-2022-30887漏洞复现

  • 1、信息收集
  • 2、找可能可以进行任意php代码执行的地方
  • 3、漏洞利用找flag

1、信息收集

1、看历史cms漏洞或弱口令爆破
打开网站,发现是一个登录框,随便测试了一下弱口令登录,发现无果。因为是邮箱登录,所以弱口令有一定难度,这里我们换个思路。看看多语言药房管理系统 (MPMS)cms有没有历史漏洞,看看有没有默认账号密码,这里大家可以去查一查。查了发现账号密码是

账号mayuri.infospace@gmail.com
密码 mayurik

2、社会工程学+弱口令爆破在这里插入图片描述
留意到网站下面有一个Mayuri K可以点击,点击后跳转到另一个界面。然后随便点下面的项目名称跳转到另一个界面,发现跳转后居然跳出一个疑似邮箱的账号,这个记录下来。(如图所示)
在这里插入图片描述
在这里插入图片描述
通过观察这个网站有好多Mayuri K的字符串出现,也发现这其实是作者的名字。也发现作者习惯用她的名字去命名网站。这就是一个不好的习惯,如果她也习惯用名字当作密码的话,我们就可以登录了。在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里我自己创建一个字典,让bp去爆破,看看运气好不好
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

发现mayuilk的数据包回显长度不一样,判断密码就是这个了。其实我是知道密码的,只不过演示一下社会工程学可以这样试一试,也靠运气。所以自己设密码不要太简单,不要有频繁利用只一个名字或者密码的习惯。这位作者就习惯用她的名字命名网站,所以猜测她命名密码可能也有这个习惯。

2、找可能可以进行任意php代码执行的地方

成功登录后发现有上传药品的功能,药品一般都有自己图片,我们看看是不是可以上传文件
在这里插入图片描述
在这里插入图片描述
发现果然能上传文件。

3、漏洞利用找flag

这里上传一句话木马,发现上传成功
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
下面两种方法得flag
1、利用命令执行函数

在这里插入图片描述

2、蚁剑连接
在这里插入图片描述

在这里插入图片描述

总结

该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。此关主要是登录账号密码不知道,文件上传没有限制可以随便上传。此文章是小白自己为了巩固文件上传漏洞而写的,大佬路过请多指教!

这篇关于春秋云境靶场CVE-2022-30887漏洞复现(任意文件上传漏洞)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/420826

相关文章

Android实现任意版本设置默认的锁屏壁纸和桌面壁纸(两张壁纸可不一致)

客户有些需求需要设置默认壁纸和锁屏壁纸  在默认情况下 这两个壁纸是相同的  如果需要默认的锁屏壁纸和桌面壁纸不一样 需要额外修改 Android13实现 替换默认桌面壁纸: 将图片文件替换frameworks/base/core/res/res/drawable-nodpi/default_wallpaper.*  (注意不能是bmp格式) 替换默认锁屏壁纸: 将图片资源放入vendo

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

Spring MVC 图片上传

引入需要的包 <dependency><groupId>commons-logging</groupId><artifactId>commons-logging</artifactId><version>1.1</version></dependency><dependency><groupId>commons-io</groupId><artifactId>commons-

Detectorn2预训练模型复现:数据准备、训练命令、日志分析与输出目录

Detectorn2预训练模型复现:数据准备、训练命令、日志分析与输出目录 在深度学习项目中,目标检测是一项重要的任务。本文将详细介绍如何使用Detectron2进行目标检测模型的复现训练,涵盖训练数据准备、训练命令、训练日志分析、训练指标以及训练输出目录的各个文件及其作用。特别地,我们将演示在训练过程中出现中断后,如何使用 resume 功能继续训练,并将我们复现的模型与Model Zoo中的

在SSH的基础上使用jquery.uploadify.js上传文件

在SSH框架的基础上,使用jquery.uploadify.js实现文件的上传,之前搞了好几天,都上传不了, 在Action那边File接收到的总是为null, 为了这个还上网搜了好多相关的信息,但都不行,最后还是搜到一篇文章帮助到我了,希望能帮助到为之困扰的人。 jsp页面的关键代码: <link rel="stylesheet" type="text/css" href="${page

UMI复现代码运行逻辑全流程(一)——eval_real.py(尚在更新)

一、文件夹功能解析 全文件夹如下 其中,核心文件作用为: diffusion_policy:扩散策略核心文件夹,包含了众多模型及基础库 example:标定及配置文件 scripts/scripts_real:测试脚本文件,区别在于前者倾向于单体运行,后者为整体运行 scripts_slam_pipeline:orb_slam3运行全部文件 umi:核心交互文件夹,作用在于构建真

文章解读与仿真程序复现思路——电力自动化设备EI\CSCD\北大核心《考虑燃料电池和电解槽虚拟惯量支撑的电力系统优化调度方法》

本专栏栏目提供文章与程序复现思路,具体已有的论文与论文源程序可翻阅本博主免费的专栏栏目《论文与完整程序》 论文与完整源程序_电网论文源程序的博客-CSDN博客https://blog.csdn.net/liang674027206/category_12531414.html 电网论文源程序-CSDN博客电网论文源程序擅长文章解读,论文与完整源程序,等方面的知识,电网论文源程序关注python

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

Vue3上传图片报错:Current request is not a multipart request

当你看到错误 "Current request is not a multipart request" 时,这通常意味着你的服务器或后端代码期望接收一个 multipart/form-data 类型的请求,但实际上并没有收到这样的请求。在使用 <el-upload> 组件时,如果你已经设置了 http-request 属性来自定义上传行为,并且遇到了这个错误,可能是因为你在发送请求时没有正确地设置

linux 内核提权总结(demo+exp分析) -- 任意读写(四)

hijack_modprobe_path篇 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm     原理同hijack_prctl, 当用户执行错误格式的elf文件时内核调用call_usermod