[GKCTF2020]老八小超市儿 (buu)(shopXO后台文件上传漏洞)
2021/5/1 18:56:09
本文主要是介绍[GKCTF2020]老八小超市儿 (buu)(shopXO后台文件上传漏洞),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
1、进入/admin.php后台地址
2、使用默认默认账号密码登录管理员账号(admin、shopxo)
3、进入应用中心->应用商店->搜索主题,下载免费主题压缩包
4、在下载过来的压缩包中的_static_路径中加入一句话木马
5、进入网站管理->主题管理->主题安装,上传有木马的压缩包文件
6、根据主题图片路径进入木马文件
7、连接蚁剑
8、得到flag
/flag为假flag
flag.hint中并没有什么提示
但在根目录中有一个.sh文件
每分钟会执行一次这个.py文件
我们可以用这里Sat的权限查看/root/flag
得到flag:
这篇关于[GKCTF2020]老八小超市儿 (buu)(shopXO后台文件上传漏洞)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-23增量更新怎么做?-icode9专业技术文章分享
- 2024-11-23压缩包加密方案有哪些?-icode9专业技术文章分享
- 2024-11-23用shell怎么写一个开机时自动同步远程仓库的代码?-icode9专业技术文章分享
- 2024-11-23webman可以同步自己的仓库吗?-icode9专业技术文章分享
- 2024-11-23在 Webman 中怎么判断是否有某命令进程正在运行?-icode9专业技术文章分享
- 2024-11-23如何重置new Swiper?-icode9专业技术文章分享
- 2024-11-23oss直传有什么好处?-icode9专业技术文章分享
- 2024-11-23如何将oss直传封装成一个组件在其他页面调用时都可以使用?-icode9专业技术文章分享
- 2024-11-23怎么使用laravel 11在代码里获取路由列表?-icode9专业技术文章分享
- 2024-11-22怎么实现ansible playbook 备份代码中命名包含时间戳功能?-icode9专业技术文章分享