CWCMS后台文件上传getshell——漏洞复现

一、环境搭建

使用CWCMS,搭建教程请自行百度

二、漏洞复现

访问目标网站如下图所示,并登录进后台
在这里插入图片描述
在后台找一个可以上传图片的位置,如下图所示:
在这里插入图片描述
上传php一句话木马图片,使用burpsuite拦截抓包,将p.png修改为p.php,但是没有成功
在这里插入图片描述
在这里插入图片描述
之后,仔细观察上传数据包的请求头ftype=pic&pid=pic
ftype:文件类型 pic是图片(picture)的缩写,那么猜测,如果把pic换成php英文单词,是不是就可以绕过了
在这里插入图片描述
之后重新上传文件并抓包修改两个位置如下图所示:
在这里插入图片描述
成功上传并返回文件路径
在这里插入图片描述
在这里插入图片描述
使用菜刀连接
在这里插入图片描述

更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_40412037/article/details/110555456