漏洞验证与利用:
已提前注册用户信息:
- 普通用户:账号 – root,密码 – passwd
- 管理员:账号 – admin,密码 – pikachu
- 登录后,点击进入商店。
- 选择“漏洞复现”选项。
- 将商品加入购物车并查看详情。
- 点击“下一步”进入结算页面,选择配送方式和支付方式(我们选择货到付款)。
- 在街道地址处,您可以输入您的XSS语句,然后点击“确认下单”。
- 查看订单页面,如果弹出窗口,则证明XSS漏洞存在。
后台文件上传漏洞:
- 登录管理员账户,进入文件式管理器。
- 在此处可以直接上传木马文件,系统没有进行过滤和检测。
- 上传的木马文件例如:
1.php
和php.php
。 - 访问上传的大马文件,网站路径直接访问:http://tp5.lab2.aqlab.cn:81/dede/uploads/php.php
前台文件上传漏洞 (CVE-2018-20129):
- 登录前台账户,点击“发表文章”。
- 在文章底部,找到文件上传功能。
- 上传需要注意的是文件格式应该为
.gif
,修改文件名为.gif.p*hp
,然后点击“发送”。
- 获得上传文件的真实地址,并直接访问。
- 连接蚁剑,成功getshell。
© 版权声明
THE END
暂无评论内容