# 寶塔linux面板 6.0 存儲型XSS Getshell漏洞/zh-cn
==漏洞影响==
宝塔Linux面板<6.0
==漏洞利用==
在web目录下上传一个文件名为的文件
宝塔后台浏览文件,触发payload
Get cookie:
修改poc中的ip地址,上传到test.com中,当宝塔管理员访问这个页面以后,会自动添加反弹shell的计划任务
新建三个文件,文件名分别为:
ab
c
![]()
payload触发以后会自动打开test.com网页
将上一步CSRF的payload部署到test.com,管理员浏览文件的时候即可触发,触发后五分钟会反弹shell(ROOT权限)
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END












请登录后查看评论内容