cmseasy官方演示站某漏洞获取webshell

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: csrf+lfi拿下shell ### 详细说明: 1.这里直接进数据库了,没有判断路径是否跳出了templete目录的问题 [<img src="https://images.seebug.org/upload/201310/23133731b1adce9a401bbd5973a7ad2046d8e4c4.jpg" alt="yl0.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/23133731b1adce9a401bbd5973a7ad2046d8e4c4.jpg) 2.然后利用这一点,我们可以构造如下页面,诱惑管理员访问: [<img src="https://images.seebug.org/upload/201310/231339457fddf3421fa74256e7571d447bbec7de.jpg" alt="ly0.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/231339457fddf3421fa74256e7571d447bbec7de.jpg) 3.官方演示站,我们可以直接用测试帐号登录,然后点击这个页面 当然也可以手动去后台添加 (官方下载的5.5版本,安装好之后自动带有两个自定义表单,无需管理员手动添加,我就利用了其中一个): [<img src="https://images.seebug.org/upload/201310/2313411130d98792bec3de35ed711434da86ac90.jpg" alt="0.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/2313411130d98792bec3de35ed711434da86ac90.jpg) [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息