前言

复现CMS:GetSimple CMS

复现版本:3.3.15

漏洞点1 xml信息泄露

访问:/data/users/admin.xml,可获得用户名、Hash后的密码、邮箱等信息。

题目仅给出了后台地址

hash的密码我们去解密一下

进入后台地址:http://challenge.qsnctf.com:35595/admin/

编辑主题

执行完phpinfo即退出

image-20251118131743910

访问:http://challenge.qsnctf.com:35595/theme/Innovation/template.php

但是很遗憾没有发现FLAG

还是回去改一下一句话木马,这个环境需要提权一下

1
find / -perm -u=s -type f 2>/dev/null

使用find提权,读取/proc/1/environ拿到FALG