发现反序列化在$data = unserialize($data['serialize']);,先将Datas对象实例化成db,再从db中查询键serialize的数据并赋值个$datas,datas变量有经过循环赋值给data再对$data['serialize']进行反序列化。而在update方法中存在上传$request->post('data');数据至db,且db也是Datas对象的实例。那么我们就可以通过触发...
没找到flag,考虑可能在数据库中,想上传一句话,然后用菜刀查数据库来着,但是没有写文件的权限,手动查数据库感觉太麻烦,所以换个exp 海洋cms v6.28命令执行漏洞 : https://www.uedbox.com/seacms-v628-0day/ /search.php?searchtype=5&tid=&area=eval($_POST[cmd]) 菜刀直接连接 找了好久终于找到数据库配置...
创建文章内容发现新文章地址为/page/10,可查看文章为1,2 怀疑存在其他文章,使用burp中的Intruder进行爆破,发现/page/7提示权限问题无权查看。 确认文章ID为7,尝试使用编辑文章链接https://***.ctf.hacker101.com/page/edit/1,看是否可以越权,发现可查看ID7文章内容 获得FLAG3值^FLAG^9a17344de9f93bfde2d0d...
帝国CMS03 这道题目考察了一个帝国CMS的漏洞利用,我们先看看帝国CMS03有什么漏洞呢? 提示这里还是弱口令,我们上后台看看 密码还是刚刚的 登陆成功,但是这里没有Flag 通过备份这里的漏洞 执行了phpinfo() 在环境变量中并没有我们想要的flag 那么我们还有一个CVE可以通过数据表模板进行写入文件 CVE-2018-18086 先写个...
帝国CMS03 这道题目考察了一个帝国CMS的漏洞利用,我们先看看帝国CMS03有什么漏洞呢? 提示这里还是弱口令,我们上后台看看 密码还是刚刚的 登陆成功,但是这里没有Flag 通过备份这里的漏洞 执行了phpinfo() 在环境变量中并没有我们想要的flag 那么我们还有一个CVE可以通过数据表模板进行写入文件 CVE-2018-18086 先写个...
PHPCMS V9:\phpcms\base.php PHPWIND8.7:\data\sql_config.php DEDECMS5.7:\data\common.inc.php DiscuzX2:\config\config_global.php Wordpress:\wp-config.php Metinfo:\include\head.php 在所需要防护的页面加入代码: 代码语言:javascript 代码运行次数:0 运行 AI代码解释 require_once('waf.php'); 在每...
下面就说说如何利用这个命令执行漏洞。首先在我们的VPS上留下python反弹shell脚本,然后根据Thinkphp3.2.3的路由规则,分别访问一下两个链接,当然你要在你的VPS上提前侦听某个端口,链接如下:Web2 这道题目可以本地搭环境复现,题目使用的是Metinfo6.0.0,上网搜索该版本cms漏洞,可以看到《Metinfo 6.0.0 任意...
admin ' or 1=1 --提示密码错误。 判断存在SQL注入,且无法直接绕过。 利用SQL语句构建密码 username=admin' union select '123' as password -- &password=123 登录成功,在Private Page页面获取到FLAG^FLAG^6bcefad7eff2eb81f4206eadb03d72f1b7c0aa0d96c59b919db1bec3986dd5a5$FLAG$ ...
帝国CMS02题目简介:此题与CMS01类似,但具有一些差异。管理员已意识到安全风险,修改了密码并删除了后门。首要尝试的是是否管理员使用了弱口令。通过弱口令爆破成功登陆,密码为123456789。帝国CMS03题目简介:此题利用了帝国CMS的特定漏洞。首先,检查是否为弱口令问题。尝试后台登陆,密码保持不变。成功...
第二题Micro-CMS v1 这个也不是很难,一共有3个flag,主要考察XSS知识,打开题目链接: 页面上存在3个链接,其中前两个为已经存在的内容页面,第三个链接可以创建新的页面: 第一个页面 第二个页面 第二个页面 首先来看第一个页面,上面有Edit this page链接,点击可以修改页面的标题与内容: ...