web

春秋云镜免费靶场记录10.11

noob
2022-10-11 / 0 评论 / 650 阅读 / 正在检测是否收录...
CVE-2022-25578(taocms v3.0.2允许攻击者通过编辑.htaccess文件执行任意代码)

l93u0g44.png
参考链接:https://github.com/taogogo/taocms/issues/28
访问加/admin,在F12中看到admin/tao弱口令,登陆
l93tz0nr.png
在文件管理中看到.htaccess文件,直接编辑修改,但是感觉环境有问题,改了就连不上了,本着拿flag的原则,直接改index.php写个马就行了
l93u4eng.png
l93uldgp.png
蚁剑连接
l93ulx40.png

CVE-2022-25488(Atom CMS v2.0 sql注入漏洞)

l93unhos.png
参考链接:https://github.com/thedigicraft/Atom.CMS/issues/257
没啥思路,不知道参数,搜下cve,发现还是id,是常规的数字型注入,源码如下:
l93uwdo9.png
view-source:http://eci-2zebeyjwvgoqkmovtx00.cloudeci1.ichunqiu.com/admin/ajax/avatar.php?id=-1%20union%20select%20group_concat(column_name)%20from%20information_schema.columns%20where%20table_name=%27users%27--+
跑了一通,依然没有数据,血压拉满了属于是,我就当做ctf题一样,去扫了下目录,发现了uploads的目录遍历和/admin/uploads.php的文件上传接口
l93ywusv.png
虽然访问php报错而且这里也是一个注入点,然后我构造一个文件上传的html来传马,
l93yzzc6.png
传上去之后发现目录下多出来了一个php文件
l93yzq1b.png
l93z1106.png
蚁剑连接获取flag
l93z1n5o.png

CVE-2022-25411(Maxsite CMS文件上传漏洞)

参考链接:https://github.com/maxsite/cms/issues/487
爆破密码admin/admin888登陆
l93zgeaj.png
添加白名单
l93zrmwd.png
本来想按照他的方式做,删掉.htaccess,但是那样网站就挂了,所以,直接找了个地方传马
l94aixu7.png
上传成功,蚁剑连
l94akcr6.png
l94al5io.png

CVE-2022-25401(Cuppa CMS v1.0 任意文件读)

l94ampcu.png
参考链接:https://github.com/CuppaCMS/CuppaCMS/issues/32
payload直接打
l94aw4ia.png

CVE-2022-25099(WBCE CMS v1.5.2 RCE)

l94axcjc.png
参考链接:①https://github.com/WBCE/WBCE_CMS/issues/446
https://github.com/WBCE/WBCE_CMS/issues/447
弱口令admin/123456登陆,找到Add-ons->languages,选择install可以成功传入php文件,并且会解析php文件,返回内容,所以直接输出flag即可
l94blpy4.png
l94brs91.png
l94bso1d.png
或者可以直接修改设置,允许php文件上传,在settings->server settings中可以进行设置
l94bykhp.png
上传成功,蚁剑连
l94c371e.png
l94c01bx.png
l94c47ux.png

CVE-2022-24263(Hospital Management System sqli)

l94cikdh.png
参考链接:https://github.com/kishan0725/Hospital-Management-System/issues/17
注册后发现了绝对路径,可以写shell了
l94cppj4.png
这次库里终于有ctf了,感动~,轻松拿flag
l94cuk9n.png
l94cw3m1.png

CVE-2022-24223(AtomCMS SQL注入漏洞)

l94cy5lq.png
参考链接:https://github.com/thedigicraft/Atom.CMS/issues/255
又一个注入,直接sqlmap,但是估计没有flag,跑一下试试,有flag,直接拿
l94da6d6.png
l94dd2kf.png

CVE-2022-23880(taoCMS v3.0.2 任意文件上传漏洞)

l94emebw.png
参考链接:①https://github.com/casdoor/casdoor/compare/v1.13.0...v1.13.1
https://github.com/casdoor/casdoor/issues/439
根据复现没有成功,所以先修改个index.php写马拿flag,同上
l94eyw9b.png

0

评论 (0)

取消