• 博客园logo
  • 会员
  • 周边
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • YouClaw
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
琼玉
博客园    首页    新随笔    联系   管理    订阅  订阅

vulfocus复现CVE-2015-2208

phpmoadmin 命令执行漏洞

描述:描述: phpMoAdmin 是一个用PHP 开发的在线MongoDB 管理工具,可用于创建、删除和修改数据库和索引,提供视图和数据搜索工具,提供数据库启动时间和内存的统计,支持JSON 格式数据的导入导出。 moadmin.php 开头检查POST是否传输了object,随后内包含的if进行判断,这个过程即调用了当前类的saveObject方法,POST传入object参数的值带入eval后就造成了代码执行。

漏洞简介:moadmin.php脚本中的‘saveObject’函数存在安全漏洞。远程攻击者可借助‘object’参数中的shell元字符利用该漏洞执行任意命令。

范围:v1.1.2

利用方式:curl http://访问地址 /moadmin.php -d 'object=1;system("ls /tmp");'

好耶,水完了,我太菜了,玩不明白代码审计,不过弟弟以后一定会学的。

 

菜鸡一个,大佬勿喷
posted @ 2021-12-31 14:43  琼玉  阅读(353)  评论(0)    收藏  举报
刷新页面返回顶部
博客园  ©  2004-2026
浙公网安备 33010602011771号 浙ICP备2021040463号-3