Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2018-20062 PoC — NoneCms 安全漏洞

Source
Associated Vulnerability
Title:NoneCms 安全漏洞 (CVE-2018-20062)
Description:NoneCms是一套开源的用于快速搭建企业网站、个人博客并且支持移动端的CMS(内容管理系统)。 NoneCms 1.3版本中的thinkphp/library/think/App.php文件存在安全漏洞。远程攻击者可借助‘filter’参数利用该漏洞执行任意的PHP代码。
Description
RedArrow3.2 是一款用于渗透测试ThinkPHP 5.0.23 远程命令执行漏洞(CVE-2018-20062)的图形化工具。
Readme
# RedArrow3.2 - ThinkPHP 5.0.23 远程命令执行工具使用说明

## 一、工具简介
RedArrow3.2 是一款用于 ThinkPHP 5.0.23 远程命令执行漏洞的图形化工具,提供了单次命令执行和交互式类GodzillaShell的两种主要功能。本工具支持中文字体显示,拥有炫酷的RGB动画效果,操作简单直观。

## 二、界面组成
1. 标题栏:显示工具名称,带有动态RGB效果
2. 标签页区域:包含"单次执行"和"GodzillaShell"两个标签页
3. 输入区域:包含URL输入框和命令输入框
4. 按钮区域:包含执行命令、交互式Shell、清空输出等按钮
5. 结果显示区域:显示命令执行的结果
6. 状态区域:显示连接状态、执行状态等信息

## 三、使用方法

### (一)单次执行功能
"单次执行"标签页用于执行单个命令并获取结果,步骤如下:

1. 在"目标URL"输入框中输入存在ThinkPHP 5.0.23漏洞的目标地址
   默认值:http://node.hackhub.get-shell.com:63935/?s=captcha
   注意:URL格式需包含?s=captcha参数,以触发漏洞

2. 在"执行命令"输入框中输入要执行的系统命令
   默认值:id
   示例命令:
   - id:查看当前用户身份
   - ls:列出当前目录文件
   - pwd:显示当前工作目录
   - cat /etc/passwd:查看系统用户信息

3. 点击"执行命令"按钮或按回车键执行命令

4. 命令执行结果将显示在下方的结果显示区域

### (二)GodzillaShell功能
如果成功加载了GodzillaLikeShell模块,工具将提供"GodzillaShell"功能,这是一种加密的交互式Shell连接方式,步骤如下:

1. 切换到"GodzillaShell"标签页

2. 在"目标URL"输入框中输入存在漏洞的目标地址(与单次执行共享)

3. 设置AES密钥:
   - 可以手动输入AES密钥
   - 点击"生成密钥"按钮自动生成随机密钥

4. 点击"连接Shell"按钮建立加密连接
   - 连接成功后,状态将从"未连接"变为"已连接"
   - "交互式Shell"按钮将变为可用状态

5. 点击"交互式Shell"按钮打开新的交互式Shell窗口
   - 在新窗口中可以执行交互式命令
   - 命令结果将实时显示在窗口中

6. 可以再次点击"连接Shell"按钮断开连接

## 四、其他功能

1. 清空输出:点击"清空输出"按钮可以清除非交互式结果显示区域的内容

2. 历史记录:工具会自动保存最近执行的50条命令和对应的回显记录

3. 导出功能:可支非交互式单次运行结果导出为txt文件

## 五、注意事项

1. 本工具仅用于安全测试和学习目的,请勿用于非法用途

2. 使用前请确保已获得目标系统的授权

3. 在执行命令时,某些命令可能需要较高的权限才能成功执行

4. 对于大型命令输出,可能会有显示延迟,请耐心等待

5. 如果GodzillaLikeShell模块无法加载,GodzillaShell功能将不可用

6. 在Windows 11系统中,窗口拖动可能会有轻微卡顿

7. 工具支持中文显示,在不同操作系统下会自动选择合适的中文字体

## 六、常见问题解决

1. 命令执行失败:检查URL格式是否正确,目标是否存在ThinkPHP 5.0.23漏洞

2. GodzillaShell连接失败:确认AES密钥是否正确,目标是否支持加密通信

3. 中文显示乱码:工具会自动检测系统并选择合适的中文字体,一般无需手动设置

4. 界面卡顿:尝试减少同时执行的命令数量,避免在动画过程中进行大量操作

## 七、快捷键

- Enter键:执行当前标签页中的命令

- 鼠标点击:支持窗口拖动(通过特殊优化,减少动画卡顿)

以上是RedArrow3.2工具的详细使用说明,请严格遵守网络安全法律法规,合理使用本工具。
File Snapshot

[4.0K] /data/pocs/baae3397524ff4b8555a3e5198893fd72d198817 ├── [3.7K] README.md └── [4.0K] RedArrow3.2 ├── [ 28K] GodzillaLikeShell.py ├── [ 65K] RedArrow3.2.py └── [ 57] requirements.txt 1 directory, 4 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.