美文网首页
2019-04-13 FineCMS文件上传漏洞靶场实验

2019-04-13 FineCMS文件上传漏洞靶场实验

作者: Sterren | 来源:发表于2019-04-29 23:30 被阅读0次

一、实验内容

其中任意文件上传漏洞在上传用户头像处,可通过上传一句话木马,修改数据包内容,获取网站Shell。

二、实验过程

1.访问网址,注册账号,已知漏洞在上传用户头像处

2.登陆之后在桌面创建文件0.txt,

将一句话木马base64,将base64后的一句话木马写入 0.txt ,文件后缀名改为 .png

image image image

3.接下来上传头像,设置浏览器代理,利用burp抓包,将png修改为php,点击Foward放行。这里如果报错,无需理会。

image image image

4.菜刀连接访问

通过查看CMS框架,可以知道上传文件存储于uploadfile\member\4下

使用菜刀软件可以直接访问:http://10.4.0.36/uploadfile/member/4/0x0.php(木马路径), 其中末尾的.php为一个木马文件,密码为‘a’

image

进入服务器后台,可以直接查看到flag.txt

image

参考链接:FineCMS 5.0.10漏洞集合 - Unitue_逆流 - CSDN博客

相关文章

  • 2019-04-13 FineCMS文件上传漏洞靶场实验

    一、实验内容 其中任意文件上传漏洞在上传用户头像处,可通过上传一句话木马,修改数据包内容,获取网站Shell。 二...

  • 文件上传靶场—CGI解析漏洞

    这道题利用的是CGI的一个解析漏洞:-> 当 x_pathinfo 开启时,会导致下面的问题:比如,访问 http...

  • 文件上传漏洞靶场--c0ny1 / upload-labs

    c0ny1/upload-labs c0ny1/upload-labs是一个文件上传漏洞靶场,地址:https:/...

  • 2018-08-10 web渗透(完)

    今天主要学习的是文件上传漏洞和xss漏洞 文件上传漏洞 【漏洞描述】 文件上传漏洞是指网络攻击者上传了一个可执行的...

  • 2019-05-08 DVWA文件上传

    实验原理 文件上传漏洞指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。防范漏洞的方...

  • 文件上传(upload-labs详细全解)

    文件上传漏洞 常见的漏洞分类服务器配置不当导致文件上传开源编辑器存在上传漏洞本地文件上传限制可以上传被绕过服务器端...

  • MSF溢出tomcat管理台默认口令漏洞

    一、实验目的:利用tomcat管理台默认口令漏洞,上传木马文件,获得目标主机webshell;二、实验原理:tom...

  • [upload-labs] 学习

    一个帮你总结所有类型的上传漏洞的靶场 Pass-01 在js中发现校验文件后缀的函数,我们添加php类型后在控制台...

  • ImageMagick 远程命令执行漏洞

    一、Vulhub靶场搭建二、漏洞利用2.1 、运行漏洞环境 2.2、构造POC文件,命名为test.jpg,脚本内...

  • 文件上传漏洞

    文件上传漏洞 权限 漏洞分类 利用条件 漏洞挖掘 常见可执行文件后缀

网友评论

      本文标题:2019-04-13 FineCMS文件上传漏洞靶场实验

      本文链接:https://www.haomeiwen.com/subject/guypnqtx.html