CTF/CTF练习平台-phpcmsV9【phpcms 9.6 漏洞利用】

原题内容:

一个靶机而已,别搞破坏。

多谢各位大侠手下留情,flag在根目录里txt文件里
http://120.24.86.145:8001/

 

首先打开题目链接,可以观察到版本信息

首先想到的是,这很明显是个模板网站,百度走起,get几条有用信息

CTF/CTF练习平台-phpcmsV9【phpcms 9.6 漏洞利用】_第1张图片

获得该模板基本目录信息

其次百度很明显可以看到phpcms漏洞信息,版本9.6的,这是很明显的信息了,先试试,不行再走普通流程(看到题目的tips说手下留情,就觉得应该是个很简单的办法,不是各种暴力手段)

 

这里参考了两个博客:

PHPcms9.6.0 最新版任意文件上传漏洞

Phpcms_V9任意文件上传漏洞的利用以及小小的分析

 

怎么说呢,这两个博客大概说懂了漏洞如何利用,但是实际操作中还是有很多问题的

下面列出自己的几个操作失误点,供大家参考:

1.第一次上传文件,我用了自己腾讯云的服务器里中的文件,一直是报错无content字段(分析一下应该是不具有腾讯云读权限,上传插入失败),改成千牛的连接就可以了

2.hackbar还是很好用的,值得推荐

 

接下来就上图上代码表示怎么做吧

 

CTF/CTF练习平台-phpcmsV9【phpcms 9.6 漏洞利用】_第2张图片

代码:

 

http://120.24.86.145:8001/index.php?m=member&c=index&a=register&siteid=1

 

siteid=1&modelid=11&username=qwer12345&password=123456&email=wwq7123456@qq.com&info[content]=&dosubmit=1&protocol=


至于下面post的参数怎么来的,不用多说了,用户注册界面bp来的(漏洞原理见上方参考资料)

 

src的上传资料来源我的网盘,文件1.txt中含有一句话木马

 


注意,第一次是测试txt是否可以传入,从报错中明显可以看到该txt文件已经传入

 

第二次在上传同时用?将txt文件修改成php格式文件传入

注意,用户名,邮箱都要改变

CTF/CTF练习平台-phpcmsV9【phpcms 9.6 漏洞利用】_第3张图片

报错信息中就是木马上传到的地址

 

木马上传成功,剩下就是用菜刀连接了,注入参数是GETF

 

顺利get flag

吐槽一下(做题的注意素质,看了答案别删了,害得我找了半天,最后我还是去别人wp找的答案)

 

flag{admin_a23-ae2132_key}

如果删了自取答案

 

注:发现一个大佬写的脚本,有兴趣的可以去看看

phpcms9-6-0 一键getshell工具

 

 

你可能感兴趣的:(ctf相关)