用户注册与登录
首先,在首页进行用户注册和登录操作。我们已提前注册过,可以直接登录。
普通用户账号密码:root/passwd 管理员账号密码:admin/pikachu
进入商店
点击商店,然后选择漏洞复现。
漏洞复现操作
在漏洞复现页面,直接加入购物车并查看。
点击下一步,选择配送方式和支付方式(货到付款)。
在街道地址处输入XSS语句,然后确认下单。
查看订单,发现弹窗,证实XSS漏洞存在。
后台文件上传漏洞
登录管理员账号,进入文件管理器。
直接上传木马文件,这里没有任何过滤和检测。
上传的文件包括1.php和php.php,php.php是大马。
访问上传的大马文件,成功getshell。
前台文件上传漏洞(CVE-2018-20129)
登录前台,点击发表文章。
在文章发表页面进行文件上传,需要上传的文件必须是gif格式的图片马。
修改文件名为.gif.php,上传文件并发送。
获取上传文件的真实地址,直接访问获取shell。
连接蚁剑,成功getshell!
© 版权声明
THE END
暂无评论内容