MENU

Web Training之海洋CMSv6.28代码执行

2021 年 03 月 31 日 • 阅读: 49 • 靶机阅读设置

海洋CMS代码执行

  • 靶机地址
  • 海洋CMS为v6.28版本
  • 打开该网站,端口为8452,通过浏览器访问该地址

开始渗透

  1. 因为已经知道IP和端口了,所以不需要通过nmap获取信息
  2. 使用御剑扫描后台,发现后台,和其他一些敏感目录
  3. 进入后台
  4. 尝试弱口令admin/admin,竟然成功了。。。。
  5. 在后台发现可以执行SQL的地方,打算用SQLmap试一下
  6. 抓取sql的数据包
  7. 使用SQLmap直接跑
  8. 这种正常的SQL语句功能肯定能跑出来东西,果不其然存在报错注入
  9. SQLmap自动注入,未成功
  10. 但是用SQLmap跑了mysql表,发现数据库的密码是弱口令
  11. 连接数据库瞅一眼,发现禁止连接
  12. 尝试使用wvs扫描,跑了半天也没发现有用的高危漏洞,只有XSS和短文件泄露
  13. 通过搜索引擎搜索海洋CMSv6.28漏洞,在网址https://www.uedbox.com/post/8857发现该CMS存在代码执行,在函数eval()可以执行命令
  14. 那先按照上面哪个网址的命令,用菜刀连接试试,果然可以
  15. 先上传phpinfo,看看函数禁用,没有函数禁用
返回文章列表 文章二维码 打赏
本页链接的二维码
打赏二维码