春秋云境CVE-2018-18784

1.进入靶场

看到zzcms

默认使用通杀玩法

2.直接就是/admin

账号密码是admin/admin

进入后台以后

找到文件上传的地方

3.上传.phtml的木马文件绕过

如上图所示

4.然后就是复制路径

中国蚁剑启动链接上

就可以webshell

右键数据库操作

然后密码是root

最后就实现下图的操作就完成了

如下图所示

感谢你的观看

相关推荐
枷锁—sha1 小时前
【SRC】SSRF (服务端请求伪造) 专项挖掘与实战笔记
数据库·笔记·安全·网络安全
麦麦大数据1 小时前
F065_基于机器学习的KDD CUP 99网络入侵检测系统实战
网络·人工智能·机器学习·网络安全·入侵检测
The_Uniform_C@t213 小时前
PWN | 对CTF WIKI的复现+再学习 (第八期)
网络·学习·网络安全·二进制
unable code17 小时前
流量包取证-大流量分析
网络安全·ctf·misc·1024程序员节·流量包取证
天荒地老笑话么1 天前
Bridged 下访问宿主机服务:端口策略与防火墙
网络安全
介一安全1 天前
BurpSuite 插件 FastjsonScan 使用和手动验证
测试工具·网络安全·安全性测试·安全靶场
grrrr_11 天前
SHCTF 3rd - [WEB]部分writeup
web安全·网络安全·shctf
枷锁—sha2 天前
【CTFshow-pwn系列】03_栈溢出【pwn 048】详解:Ret2Libc 之 Puts 泄露
网络·安全·网络安全
瘾大侠2 天前
WingData
网络·安全·web安全·网络安全