逐浪CMS某处组合getshell(需管理员权限证明已经得到官方shell)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: RT ### 详细说明: 检测demo测试站点。 通过下面俩个站点组合直接shell。 http://demo.zoomla.cn/user/ http://demo.zoomla.cn/Admin/Site/Default.aspx ### 漏洞证明: 通过官网的测试用户admin/admin888登录到管理员中心。 如果渗透普通站点可以利用 [WooYun: 逐浪CMS某设计缺陷任意用户登录(可获取删除修改权限)](http://www.wooyun.org/bugs/wooyun-2014-056963) ,绕过提升权限。 首先进入:http://demo.zoomla.cn/user/ 找到发表文章处。 ``` None ``` 图片没有对内容进行恶意判断,只是对文件名进行了恶意后缀判断。 然后在来到:http://demo.zoomla.cn/Admin/Site/Default.aspx 页面:http://demo.zoomla.cn/Admin/Site/SiteFileManage.aspx?siteName=demo.zoomla.cn&index=0&PPath=\UploadFiles//jzzjlm/jpg/2014/5/直接修改文件,删除文件,等操作。 [<img src="https://images.seebug.org/upload/201405/11160308f14d8e056f45af136204d463d2315456.jpg" alt="QQ图片20140511160344.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/11160308f14d8e056f45af136204d463d2315456.jpg) 一句话木马地址:http://demo.zoomla.cn/UploadFiles/jzzjlm/jpg/2014/5/z.aspx [<img src="https://images.seebug.org/upload/201405/11160414c8250af6e01e134d69f16605d7a24fd5.jpg"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息