2019-04-13 FineCMS文件上传漏洞靶场实验

2019-04-29  本文已影响0人  Sterren

一、实验内容

其中任意文件上传漏洞在上传用户头像处,可通过上传一句话木马,修改数据包内容,获取网站Shell。

二、实验过程

1.访问网址,注册账号,已知漏洞在上传用户头像处

2.登陆之后在桌面创建文件0.txt,

将一句话木马base64,将base64后的一句话木马写入 0.txt ,文件后缀名改为 .png

image image image

3.接下来上传头像,设置浏览器代理,利用burp抓包,将png修改为php,点击Foward放行。这里如果报错,无需理会。

image image image

4.菜刀连接访问

通过查看CMS框架,可以知道上传文件存储于uploadfile\member\4下

使用菜刀软件可以直接访问:http://10.4.0.36/uploadfile/member/4/0x0.php(木马路径), 其中末尾的.php为一个木马文件,密码为‘a’

image

进入服务器后台,可以直接查看到flag.txt

image

参考链接:FineCMS 5.0.10漏洞集合 - Unitue_逆流 - CSDN博客

上一篇 下一篇

猜你喜欢

热点阅读