2019-04-13 FineCMS文件上传漏洞靶场实验
1.访问网址,注册账号,已知漏洞在上传用户头像将一句话木马base64,将base64后的一句话木马写入 0.txt ,文件后缀名改为 .png处3.接下来上传头像,设置浏览器,利用burp抓包,将png修改为php,点击Foward放行。这里如果报错,无需理会。
2019抓包赚钱 抓包工具抓包
2019抓包赚钱 抓包工具抓包
2.登陆之后在桌面创建文件0.txt,
4.菜刀连接访问
使用 菜刀软件 可以直接访问: (木马路径), 其中末尾的.php为一个木马文件,密码为‘a’
进入后台,可以直接查看到flag.txt
王诗龄上课看直播,被当场抓包,富养长大的她现在怎么样了?
参考链接: FineCMS 5.0.10漏洞 - Unitue_逆流 - CSDN博客她的性格现在有所改变,并且现在开始学习钢琴大提琴等一些课程努力的充实自己。
其中任意文件上传漏洞在上传用户头像处,可通过上传一句话木马,修改数据包内容,获取网站Shell。富养长大的她现在也和普通的学生一样上课学习,不过气质越来越好。
现在的生活还是比较好的,毕竟她的父母还是给她提通过查看CMS框架,可以知道上传文件存储于uploadfilemember4下供了很多的资源的,只是她并不是非常的上进。