后台地址
默认路径:e/admin/
0x01 5.1版本留言板获取管理员密码
漏洞路径:e/tool/gbook/?bid=1
姓名处写:縗\
联系邮箱处写:
0x02 5.1版本后台getshell
位置:模板管理——>自定义页面——>增加自定义页面
直接通过创建页面创建php文件,写入代码,如图:
访问admin/test.php执行代码,如图:
添加页面内容为:
执行命令如图:
0x03 CVE-2018-18086
位置:系统——>数据表与系统模型——>管理数据表——>导入系统模型
导入a.php.mod,文件内容如下:
执行代码如图:
0x04 CVE-2018-19462
先决条件:
当前数据库用户具有导出文件权限
知道网站绝对路径
位置:系统——>备份与恢复数据——>执行SQL语句
执行SQL语句写入webshell:
0x05 备份数据
位置:系统——>备份与恢复数据——>备份数据
随便选择一个表名然后备份:
修改数据包中table参数的值为php代码即可进行代码执行:
查看备份文件:
修改readme.txt为config.php:
此外,通过动态页面模板管理功能可直接修改php文件getshell。
发表评论 取消回复