寶塔linux面板_6.0_存儲型XSS_Getshell漏洞

# 寶塔linux面板 6.0 存儲型XSS Getshell漏洞

==漏洞影響==
寶塔Linux面板<6.0 ==漏洞利用==
在web目錄下上傳一個文件名為图片[1]-寶塔linux面板_6.0_存儲型XSS_Getshell漏洞-棉花糖会员站的文件
寶塔後台瀏覽文件,觸發payload

Get cookie:


  
  
  
    
修改poc中的ip地址,上傳到test.com中,當寶塔管理員訪問這個頁面以後,會自動添加反彈shell的計劃任務
新建三個文件,文件名分別為:
a
b
c
payload觸發以後會自動打開test.com網頁
將上一步CSRF的payload部署到test.com,管理員瀏覽文件的時候即可觸發,觸發後五分鐘會反彈shell(ROOT權限)

==漏洞影響==

寶塔Linux面板<6.0
==漏洞利用==

在web目錄下上傳一個文件名為图片[1]-寶塔linux面板_6.0_存儲型XSS_Getshell漏洞-棉花糖会员站的文件

寶塔後台瀏覽文件,觸發payload

Get cookie:


  
  
  
    

修改poc中的ip地址,上傳到test.com中,當寶塔管理員訪問這個頁面以後,會自動添加反彈shell的計劃任務

新建三個文件,文件名分別為:
a
b
c

payload觸發以後會自動打開test.com網頁

將上一步CSRF的payload部署到test.com,管理員瀏覽文件的時候即可觸發,觸發後五分鐘會反彈shell(ROOT權限)
© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容