YxCMS v1.21任意文件写入漏洞

YxCMS v1.21任意文件写入漏洞

靶机:172.168.83.154

kali:172.168.30.45

常规扫描#

image-20210121144650812

image-20210121144719704

扫出来后台管理界面地址

http://172.168.83.154/index.php?r=admin/index/login

后台弱口令

image-20210121155927350

http://172.168.83.154/index.php?r=admin/set/tpadd&Mname=default

image-20210121220633831

image-20210121220601470

http://172.168.83.154/protected/apps/default/view/default/shell.php

image-20210121162528461

image-20210121170319361image-20210121170330599

image-20210121170428296

ms17-010 一键打穿

image-20210121153943080

image-20210121153310355

参考

[1] https://www.freebuf.com/column/184853.html

作者:vivovox

出处:https://www.cnblogs.com/vivovox/p/14310839.html

版权:本作品采用「署名-非商业性使用-相同方式共享 4.0 国际」许可协议进行许可。

posted @   vivovox  阅读(1782)  评论(0编辑  收藏  举报
编辑推荐:
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
阅读排行:
· 百万级群聊的设计实践
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 全网最简单!3分钟用满血DeepSeek R1开发一款AI智能客服,零代码轻松接入微信、公众号、小程
· .NET 10 首个预览版发布,跨平台开发与性能全面提升
· 《HelloGitHub》第 107 期
more_horiz
keyboard_arrow_up light_mode palette
选择主题
menu
点击右上角即可分享
微信分享提示