[GKCTF 2021]easycms Writeup ——蝉知7.7

[GKCTF 2021]easycms

是一个静态网页,点啥都没有用(除了友链),用dirsearch扫一下

image-20230706184519066

扫到了/.admin

image-20230706190327102

然后去访问admin.php

image-20230707103234332

这里的url后面的referer经过base64解码后是/admin.php,本来想直接把他改成/flag发现不行,只能从尝试登录

image-20230707002121305

这里本来打算直接爆破账号密码的,但是试了试弱口令admin12345直接成功了,蚌

一开始想通过文件上传来打的,但是一直上传失败,只能换一种方法

image-20230707103830426

点击设计-->主题然后随便选择一个主题,点击自定义,有一个导出主题

image-20230707105200248

随便输点东西进去

image-20230707105231086

点击保存后,会给我们下载一个文件,将该文件的下载链接复制下来

image-20230707105359793+

http://node4.anna.nssctf.cn:28640/admin.php?m=ui&f=downloadtheme&theme=L3Zhci93d3cvaHRtbC9zeXN0ZW0vdG1wL3RoZW1lL2RlZmF1bHQvMS56aXA=

可以看到theme是经过base64加密后的密文,将他解码得到

/var/www/html/system/tmp/theme/default/1.zip

猜测可能存在任意文件下载,将theme后面的内容改成将/flagbase加密后的字符串,得到payload:

http://node4.anna.nssctf.cn:28640/admin.php?m=ui&f=downloadtheme&theme=L2ZsYWc=

下载后是个压缩包,将文件扩展名改成.txt或者直接用notepad++打开得到flag

后记

由于是个CVE,就自己找了找还有没有别的打法,跟着别的师傅的打法又打了一遍

[代码审计]蝉知企业门户系统v7.7存在命令执行漏洞

之前登录到管理员后台的步骤是一样的

设计-->高级这里可以看出可以编辑代码,但是提示我们要创建文件

image-20230707111407416

然后去设置中的微信设置,随便写点东西然后保存

image-20230707112531322

点击已完成接入,在原始ID这里进行输入../../../system/tmp/kzgi.txt/0最后那个txt名称为之前修改模板提示的文件,剩下的随便输

image-20230707113400640

????,OK,寄了,打不了

image-20230707113618649

以上纯小丑行为,请勿模仿

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Leafzzz__

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值