首先nmap扫网段

image-20211220182603841

得到网站地址

image-20211220182621882

注册了一下发现个人信息没有利用的地方。
但是找到了后台地址,并且拿到了源码。

image-20211220182638037

image-20211220182708806

确认用户名为admin然后在尝试弱口令时发现这个验证码没卵用,当即爆破,得到密码——qwe123

image-20211220182725647

但是后台并没有利用的地方,这时候去看源码发现存在漏洞

image-20211220182740292
发现setting_post函数存在缓存漏洞,但需要后台管理员权限

在缓存文件中写入webshell,缓存文件路径是固定的,直接访问就可以触发

image-20211220182802597
蚁剑连一下得到flag

image-20211220182817445