靶场科普 | 代码执行之Seacms-v9.92发表时间:2021-04-13 10:55 本文由“东塔网络安全学院”总结归纳 ![]() 代码执行之Seacms-v9.92 ![]() 今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“代码执行之Seacms-v9.92”。 一、实验介绍 1. 海洋cms seacms是为解决站长核心需求而设计的内容管理系统,一套程序自适应电脑、手机、平板、APP多个终端入口,无任何加密代码、安全有保障,是最佳的建站工具。 2. 漏洞原理 seacms存在全局的变量覆盖漏洞,最终导致越权进入后台RCE。 3. 代码执行 PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行。该漏洞主要存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中。 二、 实验目的 1. 了解seacms的漏洞成因以及利用过程 2. 掌握代码执行漏洞的原理 三、实验步骤 1. 按照实验要求打开实验环境,熟悉需要的理论知识 2. 按照解题思路进行复现 四、防御方法 1. 安装云锁并开启文件防上传功能,可暂时避免被自动化程序攻击 2. php中禁止disable_functions(禁用一些危险函数) 3. 参数值尽量使用引用号包裹,并在拼接前调用addslashes进行转义 速度登录https://labs.do-ta.com/ GET起来 现在注册,立得50积分哟 ✌ |