• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

Dcat Admin文件上传漏洞复现

武飞扬头像
仲瑿
帮助1

Dcat Admin框架

Dcat Admin是一个基于laravel-admin二次开发而成的后台系统构建工具,只需极少的代码即可快速构建出一个功能完善的高颜值后台系统。支持页面一键生成CURD代码,内置丰富的后台常用组件,开箱即用,让开发者告别冗杂的HTML代码,对后端开发者非常友好。

漏洞复现 

借鉴了大佬文章:漏洞挖掘-机缘巧合获取高额赏金

前提:我们能通过账号密码登录到后台才行,并且该网站是存在指纹的,我们可以批量的去刷刷洞,试一下。

登录界面:大致如下,也有些不一样的登录界面。 

学新通

我们使用弱口令登录到后台:admin/admin

学新通

 找到左边项目栏中的系统----扩展, 选择本地安装,然后使用一个插件包,但是我们要在其中的version.php内容进行修改

学新通

修改完之后我们先不要着急上传,我们使用哥斯拉生成一个shell

 学新通

生成shell之后我们把文件上传到自己的云服务器,然后开启http服务

python3 -m http.server port

 学新通

 然后我们把上面修改过的插件包进行重新压缩上传,并启用

学新通

然后我们访问跟目录下的shell.php文件,应该是空白的

http://test.test/shell.php

 然后我们使用哥斯拉连接就行了

学新通

 注意看我的选项,然后测试连接一下,出现成功字样。然后插件包我放在文章最后了

csdn下载连接:未上传成功

百度网盘链接:

链接:https://pan.百度.com/s/1EPhK0mWLbolTgHVl7UrwXw?pwd=4s47 
提取码:4s47

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhgfbkih
系列文章
更多 icon
同类精品
更多 icon
继续加载