Fork me on GitHub

FengCms上传Webshell

今天拿一个演示站做测试

FengCms

首页很平常,有一个输入框,可能有注入漏洞。
查看源代码后,在最底下有一行注释,提示一些信息,有门!
information

上网搜查下FengCms,发现FengCms是由地方网络工作室完全知识产权打造的一套适用于个人、企业建站的内容管理系统。在这个网页上有相关的漏洞https://www.seebug.org/appdir/FengCMS
这次使用的是任意文件下载漏洞
任意文件下载

通过扫描发现这段PHP代码有明显的漏洞。
PHP

通过找到这个文件名,base64编码后获取文件内容,将其下载到本地。
本地

演示站证明:

打开后发现MySQL的用户名和密码
MySQL

用nmap扫描到演示站开着3306端口
3306

利用所得的账号密码,进入数据库
根据phpinfo.php中,找到的绝对路径/var/www/html
document_root的值,得到网站的绝对路径
利用MySQL上传一句话木马
一句话

就会发现/upload/下多出1.php文件,上传成功
1.php
随后可用中国菜刀链接到网站,提取里面的信息~

Your support will encourage me to continue to create!