题目地址
性感菜鸡在线搜索漏洞,找到一篇这个:渗透测试|shopxo后台全版本获取shell复现
后台管理地址:/admin.php?s=/admin/logininfo.html
默认账号密码登录即可:admin/shopxo
下载好主题之后,在这个位置添加我们的一句话马儿
然后把这个主题上传到网站进行安装
安装完成之后,选择这个主题,然后访问路径:/public/static/index/lengyu/shell.php
上蚁剑
/flag
是假的,但是有线索,提示说真正的flag的在/root
可是/root
没有权限访问
根目录下还发现了个/auto.sh
,打开看看
是个脚本,60秒执行一次,找到这个py脚本
能修改,直接改成os.system("cat /root/flag>/1.txt")
,然后等待一分钟左右,在根目录可以找到1.txt