NKCTF 2024 web复现

my first cms

这题涉及一个CVE,CVE-2024-27622,链接:GitHub - capture0x/CMSMadeSimple​​​​​​

在github中的介绍,使用该CVE应该首先是以管理员身份登录的

我们可以找到登录位置,进入登录页面

由于没有任何提示可以猜测是弱口令,咱们在BP上爆破(你得有个好字典,我个憨批就是因为字典没爆破出来)合理猜测username是admin,咱们对password爆破可以得到密码是Admin123

 拿到密码登录进去,找到User Defined Tags,进入User_agent我们去执行rce

 先来个system('ls');助助兴吧(记得写入命令要先apply再run!!!)

好像没啥有用的(在我眼里),接着往上一级目录去翻找,在咱们得不懈努力下发现了一个亮眼的东西       (此时的执行代码为system('ls ../../../../');)

再来个咱最拿手的cat命令去读取flag,   system('cat ../../../../_fffff1@g');       成功拿到哈

attack_tacooooo

根据题目和提示信息,推断出邮箱即为tacooooo@qq.com 登录密码为tacooooo

可以看到页面中提示,pgAdmin版本是8.3

这里附上NKCTF官方wp给的参考文章链接:pgAdmin (<=8.3) 会话处理中的路径遍历会导致不安全的反序列化和远程代码执行 (RCE) 

 

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值