PageAdmin Cms V2.0 getshell 0day

黑小子在土司公布了“PageAdmin cms getshell Oday”,并给出了一个漏php

 

洞的利用EXP。通过危险漫步在虚拟机里测试,存在漏洞的是PageAdmin Cms的次最薪版本PageAdmm CmsV2.0,最新版本pageadmin v2.1 20110927不存在这个漏洞了。利用漏洞能够直接得到shell,危害仍是很大的。html

 

1、漏洞简介shell

 

PageAdmin Cms是集成内容发布、文章、产品、图片、招聘、留言、自定义模型、采集等功能于一体的企业级网站管理系统。c#

 

漏洞公布者黑小子已经给出了漏洞分析,这里直接引用:浏览器

 

这个程序有个fckeditor,悲剧就在这里了。不过程序它在upload.aspx里面却是验证了权限。任意上传<%@ Page language=”c#”Trace=”false”Inherits=”FredCK.FCKeditorV2.Uploader”AutoEventWireup=”false”StylesheetTheme=…’%>可是在connector.aspx这个里面就是一段安全

 

<% @Page language=”c#”Trace=”false”Inherits=“FredCK.FCKeditorV2.FileBrowserConnectorfl工具

 

AutoEventWireup=”false”StylesheetTheme=…’%>我不会.net因此彻底不知道他这个代码是什么意思可是通过测试这个代码一点用处都没有!能够任意文件上传,../../任意跨目录!上传能够本地构造test.html。测试

 

我我的的理解就是PageAdmin Cms v2.0用到的FCKeditor存在任意文件上传漏洞,苛且能够自定义上传文件的目录。网站

 

2、漏洞利用.net

 

为了测试漏洞,我下载了存在漏洞的PageAdminCms V2.0的源代码,在虚拟机里的Windows系统中把PageAdmin Cms V2.O安装了起来。网站在虚拟机里的访问地址。

 

下面来看漏洞利用方法。PageAdmin Cms V2.0中FCKeditor默认在管理目录master下,虚拟机中connector.aspx的URL。

 

一、利用test.html上传得到shell

 

因为FCKeditor存在任意文件上传漏洞,因此能够经过test.html直接上传shell,但程序中的test.html被删除了。删除了没关系,我从别的没被删除test.html的FCKeditor中复制了一个test.html出来,稍微修改下就能够利用。用记事本打开test.html,搜索connector. aspx,找到后补齐connector.aspx的完整URl。保存对test.html的修改,而后用浏览器打开test.html,会有安全提示,选择“容许阻止的内容”。

 

“Connector:”选择ASP.Net, “Current Folder”和“Resource Type”都保持默认,经过“浏览”按钮选择要上传的shell,这里我选择了ASPXspy2,点“Upload”后下面显示空白页,好像上传成功了,点“Get Folders and Files”,看到了文件上传上去的名字,在/upload/FCKeditor/File/目录下,访问却提示“没法找到资源”,打开upload\fckeditor目录下,根本没有File子目录,而是有一个目录,也就是当前的年加月份,中间用一链接,打开文件夹,里面有一个文件夹File,打开File文件夹一个.aspx文件躺在那里了。原来shell的地址中FCKeditor和File之间要加一个当前年月的文件夹,访问URL以后找到.aspx文件,就得到了shell。

 

二、利用EXP得到shell

 

黑小子给出了一个用PHP写的漏洞利用EXP,能够直接得到shell。EXP的代码就不贴出来了,有想要的朋友们能够来联系我。

 

 

 

 

把代码保存为文件pacmsexp.php,放到了虚拟机系统中的C盘根目录下。因为EXP是用PHP写的,须要你安装PHP后才能使用,危险漫步的虚拟机的Windoes 系统中已经安装了PHP v5.3。打开命令提示符,切换到C盘根目录下。输入php pacmsexpplip回车后就能够看到EXP的用法了(PHP的安装目录已经被我加进了环境变量path中,因此不用输入php.exe所在的路径)。

 

EXP的利用格式为:

 

php pacmsexp.php site path

 

其中site就是存在漏洞的网站的域名或IP地址,path是PageAdmin Cms V2.0所在的目录。输入php pacmsexp.php 127.0.0.1,回车,会看到一个光标在闪,提示“Exploit Success”,而且已经给出了shell的地址是aspx-'句话木马,密码为90sec.org,用工具链接也得到了shell。

 

PageAdmin Cms v2.0 getshell Oday以及利用漏洞两种拿shell的方法介绍完了。经过搜索“PoweredbyPageAdlnin V2.0”等能找到可能存在这个漏洞的网站。

相关文章
相关标签/搜索