Wolf CMS后台文件上传getshell并提权
Wolf CMS后台文件上传getshell并提权
Wolfcms简介#
Wolf CMS是一款内容管理系统(CMS),是在GNUGeneral Public License v3下发布的免费软件。Wolf CMS是由PHP语言编写,是Frog CMS的一个分支。在2010年Packet Publishing开源项目评奖的“Most Promising Open Source Project”分类中杀进了决赛。
软件的官网为:https://www.wolfcms.org/
Wolfcms 0.8.2中存在任意文件上传漏洞#
1 Wolf CMS 0.8.2版本中漏洞概述#
早在2015年4月,Wolf CMS就被发现其后台存在任意文件上传漏洞,攻击者可以利用这个漏洞上传恶意的PHP文件,最终的结果是系统被攻击者控制,可以执行任意的指令。此漏洞具体是出现在文件管理功能中,这个功能原本是提供一个接口让管理员管理文件。
在此版本的代码中,对于允许上传的文件类型没有做任何的限制。因此攻击者可以上传一个PHP shell文件,文件中的代码是恶意的,导致系统被完全控制。
2 Wolf CMS 0.8.2版本漏洞利用过程#
目录爆破爆到后台登录界面#
尝试跑一下弱口令#
字典top100#
#
爆出弱口令admin amdin成功登陆#
#
尝试文件上传#
#
直接上传传不上去#
#
那就自建一个小马#
#
冰蝎成功连接 #
#
发现权限很低 ,提权#
#
下载提权工具 https://github.com/Ascotbe/Kernelhub/tree/master/CVE-2014-1767#
上传至server#
#
#
制作反弹shell#
#
将反弹shell上传至服务器#
#
msf开启监听#
启动反弹shell#
#
kali监听到反弹shell的连接并成功建立连接#
#
运行提权exp 成功提权 #
#
#
参考链接#
https://www.cnblogs.com/wjw-zm/p/11681895.html
https://blog.csdn.net/hackzkaq/article/details/110122723
https://github.com/Ascotbe/Kernelhub/tree/master/CVE-2014-1767
作者:vivovox
出处:https://www.cnblogs.com/vivovox/p/14187067.html
版权:本作品采用「署名-非商业性使用-相同方式共享 4.0 国际」许可协议进行许可。
分类:
漏洞复现
Buy me a cup of coffee ☕.
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· .NET Core 托管堆内存泄露/CPU异常的常见思路
· PostgreSQL 和 SQL Server 在统计信息维护中的关键差异
· C++代码改造为UTF-8编码问题的总结
· DeepSeek 解答了困扰我五年的技术问题
· 清华大学推出第四讲使用 DeepSeek + DeepResearch 让科研像聊天一样简单!
· 推荐几款开源且免费的 .NET MAUI 组件库
· 实操Deepseek接入个人知识库
· 易语言 —— 开山篇
· 【全网最全教程】使用最强DeepSeekR1+联网的火山引擎,没有生成长度限制,DeepSeek本体