[春秋云镜]CVE-2022-23043

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!

靶场介绍

Zenario CMS 9.2 文件上传漏洞,攻击者可上传webshell执行任意命令。登陆信息:admin/adminqwe12

 

春秋云镜开启靶场:

http://47.95.3.91:13095/

开启靶场后需要先配置一下文档存放位置 (否则无法getshell)

http://47.95.3.91:13095/admin

admin/adminqwe12 登录后台

文档存放位置

[春秋云镜]CVE-2022-23043_第1张图片

都修改为/tmp

[春秋云镜]CVE-2022-23043_第2张图片

 [春秋云镜]CVE-2022-23043_第3张图片

 修改好之后点击继续

/organizer.php#zenario__organizer/panels/start_page

访问http://47.95.3.91:13095/organizer.php#zenario__organizer/panels/start_page

Configuration--File/MIME Types

[春秋云镜]CVE-2022-23043_第4张图片

创建文件类型

[春秋云镜]CVE-2022-23043_第5张图片

[春秋云镜]CVE-2022-23043_第6张图片

格式为phar 类型为 text/plain 保存

[春秋云镜]CVE-2022-23043_第7张图片

 上传文档

[春秋云镜]CVE-2022-23043_第8张图片

 上传一个phar的木马文件



上传文档 选择public

[春秋云镜]CVE-2022-23043_第9张图片

 

 [春秋云镜]CVE-2022-23043_第10张图片

 Actions---View public link

[春秋云镜]CVE-2022-23043_第11张图片

 [春秋云镜]CVE-2022-23043_第12张图片

 http://47.95.3.91:13095/public/downloads/E90cZ/123.phar?s=cat%20../../../../../../../flag

 成功获取flag

[春秋云镜]CVE-2022-23043_第13张图片

 

你可能感兴趣的:(春秋云镜,靶场,安全,web安全)