首页 > Web开发 > 详细

[GKCTF2020]老八小超市儿 (buu)(shopXO后台文件上传漏洞)

时间:2021-05-01 21:07:08      阅读:45      评论:0      收藏:0      [点我收藏+]

1、进入/admin.php后台地址

技术分享图片

 

 

2、使用默认默认账号密码登录管理员账号(admin、shopxo)

3、进入应用中心->应用商店->搜索主题,下载免费主题压缩包

技术分享图片

 

4、在下载过来的压缩包中的_static_路径中加入一句话木马

技术分享图片

 

 技术分享图片

 

 

5、进入网站管理->主题管理->主题安装,上传有木马的压缩包文件

技术分享图片

6、根据主题图片路径进入木马文件

技术分享图片

技术分享图片

 

7、连接蚁剑

技术分享图片

 

 

8、得到flag

/flag为假flag

技术分享图片

flag.hint中并没有什么提示

技术分享图片

但在根目录中有一个.sh文件

技术分享图片

 

 每分钟会执行一次这个.py文件

技术分享图片

 

 我们可以用这里Sat的权限查看/root/flag

技术分享图片

得到flag:

技术分享图片

 

[GKCTF2020]老八小超市儿 (buu)(shopXO后台文件上传漏洞)

原文:https://www.cnblogs.com/1jzz/p/14724534.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!