寶塔linux面板_6.0_存儲型XSS_Getshell漏洞_zh-cn

# 寶塔linux面板 6.0 存儲型XSS Getshell漏洞/zh-cn

==漏洞影响==
宝塔Linux面板<6.0 ==漏洞利用== 在web目录下上传一个文件名为图片[1]-寶塔linux面板_6.0_存儲型XSS_Getshell漏洞_zh-cn-棉花糖会员站的文件
宝塔后台浏览文件,触发payload

Get cookie:


  
  
  
    

修改poc中的ip地址,上传到test.com中,当宝塔管理员访问这个页面以后,会自动添加反弹shell的计划任务

新建三个文件,文件名分别为:

a
b
c

payload触发以后会自动打开test.com网页

将上一步CSRF的payload部署到test.com,管理员浏览文件的时候即可触发,触发后五分钟会反弹shell(ROOT权限)

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容