1:访问靶机发现是登录界面 2:尝试使用弱口令爆破(明文传输) 3:添加pyload并选择攻击类型 字典我们随便选择的,实际情况需要实际定义 爆破成功,用户名:admin 密码:admin 登录成功 4:找到如图模块,上传图片马 上传成功(上传时需要抓包改上传类型) 5:使用蚁剑连接,拿到flag __EOF__...
漏洞简介:ED01-CMS v20180505 已通过组件 post.php 发现包含 SQL 注入漏洞。漏洞环境:春秋云镜中的漏洞靶标,CVE编号为CVE-2022-28524漏洞复现:访问漏洞环境
漏洞1: SQL 注入 (CVE-2022-28524) 这个存在于 post.php 组件中。可以通过特制的 SQL 查询注入代码,进而访问或篡改数据库中的数据。该的 CVSS 3.1 基础评分为 9.8,属于“严重”级别。这意味着利用该成功后可能会对系统的机密性、完整性和可用性产生重大影响 (NVD) (Tenable®)。 漏洞2: 任意文件上传 (CVE...
跳转到post选项,发现可能跟上一个药房系统差不多,直接选择edit查看是否能写入shell 虽然在这里是发现update successful,但是在访问下方链接的时候,发现并未有shell上传(并且这里还有个漏洞目录浏览) http://eci-2zeajzi9lupmg6e9yywx.cloudeci1.ichunqiu.com/images/ 继续往下发现user是可以编辑的,同样在这里上传shel...
1:访问靶机发现是登录界面 2:尝试使用弱口令爆破(明文传输) 3:添加pyload并选择攻击类型 字典我们随便选择的,实际情况需要实际定义 爆破成功,用户名:admin 密码:admin 登录成功 4:找到如图模块,上传图片马 上传成功(上传时需要抓包改上传类型) 5:使用蚁剑连接,拿到flag ...