Bootstrap

春秋云境:CVE-2022-25411[漏洞复现]

根据题目提示和CNNVD优先寻找后台管理地址

靶机启动后,使用AWVS进行扫描查看网站结构

在这里可以看到后台管理的登录地址:/admin/,根据题目提示可知是弱口令

尝试admin、123456、admin666、admin123、admin888...等等常见弱口令

正确的账户:admin;密码:admin888

通过bp可以看到直接爆破的话会出302重定向响应码,这里可以通过看响应包的长度

以此来判断是否为正确密码,因为正确密码会出四个cookie


进入后台,对页面进行一下国产化:

进入设置栏目的第一个选项:(这里我把翻译插件从火山换成了腾讯,感觉翻译上都有点问题)

PS:有好用的不用挂梯子的翻译插件可以推荐一下给我

往下拉,找到“允许下载的文件类型 ”并在后面加上php,点击保存


回到主界面,选择第三个选项:

先构造好一个一句话php木马:

在此上传页中,选择我们的木马文件进行上传

显示这个就是上传成功了


 在下方找到temp.php文件的url地址:

用蚁剑连接上

在根目录下找到flag:


 

;