0


【春秋云境】CVE-2022-30887

标靶介绍:
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。


进入靶场后我们首先可以看到一个登录界面。

在这里插入图片描述
在尝试弱口令和Forgot Password没用后,开始寻找别的有用的信息。最后在页面底部发现了有用的信息,此网站的作者是Mayuri K。点击作者即可跳转到作者的主页,在这里发现了源代码。

并且我也在国家信息安全漏洞库里找到了这个漏洞:

在这里插入图片描述
不过我们想上传文件得进入后台,进入后台得找到用户名和密码。联系到此网站的作者是Mayuri K,我们可以尝试用作者的email和name作为用户名和密码:

email:[email protected]
passwd:mayurik

在这里插入图片描述
发现登录成功,进入后台可以发现这里可以上传文件

在这里插入图片描述
提前构造好一句话木马shell.php

<?php @eval($_POST[cnm]);?>

然后直接上传:
在这里插入图片描述
找到图片地址:
在这里插入图片描述
然后上蚁剑:
在这里插入图片描述

标签: 安全

本文转载自: https://blog.csdn.net/ZXW_NUDT/article/details/129159652
版权归原作者 tan 91 所有, 如有侵权,请联系我们删除。

“【春秋云境】CVE-2022-30887”的评论:

还没有评论