PS:这篇可能没什么营养,但个人觉得有点意思,所以还是分享一下
进入页面可以看到公告有后台地址
进入后台
进入后台一开始我的想法是找个什么东西插个一句话木马啥的,
于是我就盯上了前台模板
一句话是插入了,但是我们得激活他啊,不知道路径那怎么访问呢。
按F12查了好久看了好久实在是找不到,也就作罢了
这个不行,那就换个页面咯,
访问这个页面,编译一下一句话,成功拿到shell了
但是很奇怪,因为这是个比较老的漏洞了,查了yxcms的所有漏洞没发现有这个,不过他这个文件写入就很像
难道是因为前面弄了的那个前台模块?
,于是我就把这行删掉,果不其然,菜刀连不上了,于是我猜大概点击页面时都要调用到前台模块,所以我是误打误撞激活了木马,而至于菜刀连接的url,不管哪个页面都要调用到,所以菜刀的url换别的也是可以连接的,尝试一下换了菜刀连接的url也证实了这个猜想。