春秋云境:CVE-2022-23043

春秋云境:CVE-2022-23043

文章合集:春秋云境系列靶场记录(合集)


Zenario CMS 9.2 文件上传漏洞:CVE-2022-23043

春秋云境:CVE-2022-23043_第1张图片

漏洞介绍

Zenario CMS 9.2 文件上传漏洞,攻击者可上传webshell执行任意命令。登陆信息:admin/adminqwe12


解题步骤

  1. 访问管理后台,通过弱口令登录:admin/adminqwe12
    春秋云境:CVE-2022-23043_第2张图片

  2. 出现此界面后不用管,继续往下滑:
    春秋云境:CVE-2022-23043_第3张图片

  3. 在此处修改文档存储路径和备份路径都为:/tmp
    春秋云境:CVE-2022-23043_第4张图片

  4. 点击【Check again】重新检查一遍,再点击底部【continue】
    春秋云境:CVE-2022-23043_第5张图片

  5. 依次点击按钮:【Go to Organizer】-【Configuration】-【File/MIME Types】
    春秋云境:CVE-2022-23043_第6张图片

  6. 在此页面中点击:【Create】
    春秋云境:CVE-2022-23043_第7张图片

  7. 创建phar扩展文件,,同时修改【MIME Type】为:text/plain这个靶场有点问题,如果长时间没反应多刷新几次
    春秋云境:CVE-2022-23043_第8张图片
    春秋云境:CVE-2022-23043_第9张图片

  8. 按照图中位置点击:【Documents】-【Upload documents】-【Public】选择公开
    春秋云境:CVE-2022-23043_第10张图片
    春秋云境:CVE-2022-23043_第11张图片

  9. 上传testshell.phar格式shell,内容为:,再点击【Save】
    春秋云境:CVE-2022-23043_第12张图片

  10. 选中上传的文件,依次点击:【Actions】-【View public link】
    春秋云境:CVE-2022-23043_第13张图片

  11. 复制此处链接,新开页面进行访问
    春秋云境:CVE-2022-23043_第14张图片

  12. 查看flag
    春秋云境:CVE-2022-23043_第15张图片

文章合集:春秋云境系列靶场记录(合集)

你可能感兴趣的:(春秋云境-靶场,安全,web安全,安全漏洞,网络安全,系统安全)