[GKCTF 2021]easycms 禅知cms

一道类似于渗透的题目 记录一下

首先扫描获取 登入界面 admin/12345登入

[GKCTF 2021]easycms 禅知cms_第1张图片

来到了后台

然后我们开始测试有无漏洞点

1.文件下载

设计 自定义 导出 然后进行抓包

[GKCTF 2021]easycms 禅知cms_第2张图片

 [GKCTF 2021]easycms 禅知cms_第3张图片

解密后面的内容

[GKCTF 2021]easycms 禅知cms_第4张图片

发现是绝对路径了 所以这里我们要获取 flag 就/flag即可

L2ZsYWc=
/admin.php?m=ui&f=downloadtheme&theme=L2ZsYWc=

2.文件上传

设计 自定义 首页[GKCTF 2021]easycms 禅知cms_第5张图片

如果直接上传 会报错

[GKCTF 2021]easycms 禅知cms_第6张图片

需要我们先建立这个文件

设计——组件——素材库——上传素材

然后传递一个文件 然后修改名字 ../../../../../system/tmp/qdma (每个人不一样)

[GKCTF 2021]easycms 禅知cms_第7张图片

这个时候 再去写入php即可

system('cat /flag');

[GKCTF 2021]easycms 禅知cms_第8张图片

3.直接读取

通过我们上面创建文件 我们就可以通过 高级 直接写入php代码

[GKCTF 2021]easycms 禅知cms_第9张图片

 但是这个实现失败了 不止为啥

你可能感兴趣的:(渗透,NSSCTF,渗透)