[LitCTF 2023]作业管理系统

打开环境后是一个登录框,还以为是sql注入,但是尝试之后没有回显,尝试一下弱密码爆破咯

爆出都是admin

进入后可以看到很多选项,都是可以访问的 ,说明这道题还有很多解决方法

我们可选择上传文件,没有任何过滤,直接连接就好

或者创建文件后选择编辑,往里面写入一句话木马

然后访问上传的PHP文件,利用hackbar进行命令执行

看了源码才知道,密码已经给出来了

相关推荐
用户962377954482 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主3 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954485 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机5 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机5 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954485 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star5 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954485 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher7 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行10 天前
网络安全总结
安全·web安全