# 寶塔linux面板 6.0 存儲型XSS Getshell漏洞
的文件
Get cookie:
ab
c
![]()
寶塔Linux面板<6.0
在web目錄下上傳一個文件名為
![图片[1]-寶塔linux面板_6.0_存儲型XSS_Getshell漏洞-棉花糖会员站](x)
的文件寶塔後台瀏覽文件,觸發payload
Get cookie:
修改poc中的ip地址,上傳到test.com中,當寶塔管理員訪問這個頁面以後,會自動添加反彈shell的計劃任務
新建三個文件,文件名分別為:
ab
c
![]()
payload觸發以後會自動打開test.com網頁
將上一步CSRF的payload部署到test.com,管理員瀏覽文件的時候即可觸發,觸發後五分鐘會反彈shell(ROOT權限)
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END












请登录后查看评论内容