靶场科普 | 代码执行之Seacms-v9.92

发表时间:2021-04-13 10:55

本文由“东塔网络安全学院”总结归纳


靶场介绍

代码执行之Seacms-v9.92


今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“代码执行之Seacms-v9.92”。

一、实验介绍

1. 海洋cms

seacms是为解决站长核心需求而设计的内容管理系统,一套程序自适应电脑、手机、平板、APP多个终端入口,无任何加密代码、安全有保障,是最佳的建站工具。

2. 漏洞原理

seacms存在全局的变量覆盖漏洞,最终导致越权进入后台RCE。

3. 代码执行

PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行。该漏洞主要存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中。

1.png


二、 实验目的

1. 了解seacms的漏洞成因以及利用过程

2. 掌握代码执行漏洞的原理


三、实验步骤

1. 按照实验要求打开实验环境,熟悉需要的理论知识

2. 按照解题思路进行复现


四、防御方法

1. 安装云锁并开启文件防上传功能,可暂时避免被自动化程序攻击

2. php中禁止disable_functions(禁用一些危险函数)

3. 参数值尽量使用引用号包裹,并在拼接前调用addslashes进行转义


速度登录https://labs.do-ta.com/ GET起来

现在注册,立得50积分哟 ✌