CWCMS后台文件上传getshell——漏洞复现 其他 2021-04-02 11:22 0 阅读 一、环境搭建 使用CWCMS,搭建教程请自行百度 二、漏洞复现 访问目标网站如下图所示,并登录进后台 在后台找一个可以上传图片的位置,如下图所示: 上传php一句话木马图片,使用burpsuite拦截抓包,将p.png修改为p.php,但是没有成功 之后,仔细观察上传数据包的请求头ftype=pic&pid=pic ftype:文件类型 pic是图片(picture)的缩写,那么猜测,如果把pic换成php英文单词,是不是就可以绕过了 之后重新上传文件并抓包修改两个位置如下图所示: 成功上传并返回文件路径 使用菜刀连接 更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。 猜你喜欢