春秋云境 | 文件上传 | CVE-2022-28525

目录

靶标介绍

开启靶场

蚁剑连接

[获取 flag](#获取 flag)


靶标介绍

ED01-CMS v20180505 存在任意文件上传漏洞

开启靶场

发现了一个登录功能,使用 burp 爆破一下

爆破之后得到账号是 admin 密码是 admin,登录后是这样的页面

在左边的菜单栏挨着一个一个找,发现这个地方可以编辑用户的信息,可以修改头像上传头像

构造一个一句话木马,重命名为 1.jpg

复制代码
1.jpg:
<?php @eval($_POST[cmd]);?>

勾选 new image,上传 1.jpg, 然后抓包,修改后缀为 php,然后放包

放包之后,发现上传成功,右击复制图片链接

蚁剑连接

在根目录发现了 flag

获取 flag

相关推荐
你的人类朋友5 分钟前
认识一下Bcrypt哈希算法
后端·安全·程序员
iGarment3 小时前
服装采购跟单系统的高效管理实践
大数据·经验分享·云计算
Luna-player4 小时前
unity开发类似个人网站空间
经验分享
Coovally AI模型快速验证4 小时前
基于YOLO集成模型的无人机多光谱风电部件缺陷检测
人工智能·安全·yolo·目标跟踪·无人机
汇能感知4 小时前
光谱相机在AI眼镜领域中的应用
经验分享·笔记·科技
汇能感知4 小时前
光谱相机的图像模式
经验分享·笔记·科技
夏天的风996 小时前
本地部署PLM系统,如何用 ZeroNews 实现远程访问?
安全·远程工作
wanhengidc6 小时前
高性价比云手机挑选指南
运维·网络·安全·游戏·智能手机
拉法豆粉8 小时前
三方软件测试可移植性测试哪些内容
数据库·安全
午夜游鱼10 小时前
Go 泛型实战:一行代码封装 sync.Pool,性能与安全兼得
开发语言·安全·golang