[GKCTF2020]老八小超市儿 (buu)(shopXO后台文件上传漏洞)
2021/5/1 18:56:09
本文主要是介绍[GKCTF2020]老八小超市儿 (buu)(shopXO后台文件上传漏洞),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
1、进入/admin.php后台地址
2、使用默认默认账号密码登录管理员账号(admin、shopxo)
3、进入应用中心->应用商店->搜索主题,下载免费主题压缩包
4、在下载过来的压缩包中的_static_路径中加入一句话木马
5、进入网站管理->主题管理->主题安装,上传有木马的压缩包文件
6、根据主题图片路径进入木马文件
7、连接蚁剑
8、得到flag
/flag为假flag
flag.hint中并没有什么提示
但在根目录中有一个.sh文件
每分钟会执行一次这个.py文件
我们可以用这里Sat的权限查看/root/flag
得到flag:
这篇关于[GKCTF2020]老八小超市儿 (buu)(shopXO后台文件上传漏洞)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-01UniApp 中组件的生命周期是多少-icode9专业技术文章分享
- 2024-11-01如何使用Svg Sprite Icon简化网页图标管理
- 2024-10-31Excel数据导出课程:新手从入门到精通的实用教程
- 2024-10-31Excel数据导入课程:新手入门指南
- 2024-10-31RBAC的权限课程:新手入门教程
- 2024-10-31Svg Sprite Icon课程:新手入门必备指南
- 2024-10-31怎么配置 L2TP 允许多用户连接-icode9专业技术文章分享
- 2024-10-31怎么在FreeBSD上 安装 OpenResty-icode9专业技术文章分享
- 2024-10-31运行 modprobe l2tp_ppp 时收到“module not found”消息提醒是什么-icode9专业技术文章分享
- 2024-10-31FreeBSD的下载命令有哪些-icode9专业技术文章分享