这个漏洞需要登录后台后才能利用,我这里是本地漏洞复现,所以忽略登录过程。。。
这里有个在线靶场,有兴趣的可以练练:
https://www.mozhe.cn/bug/detail/Zis0bC9SUnlJZEtBdlZkT01QVXRsUT09bW96aGUmozhe
首先找个这个插件位置
然后执行命令并抓包,修改包中的内容,可以直接触发漏洞,造成命令执行
接下来,反弹shell。。。
本地nc监听,然后在burpsuite里反弹shell过来。。。
OK,成功。。。
评论