春秋云境CVE-2020-19957

1.根据靶场介绍

zzcms用博主的默认通杀玩法

2.拼接路径/admin进入后台

这里的账号/密码是admin/admin

3.找到如下图所示的上传图片位置

先上一个.png

再通过修改后缀的形式改变文件类型

这里博主上的是.phtml绕过

成功后就是中国蚁剑时间

这个和往常的的不一样可以直接找到flag

到此就完全结束了

小伙伴们知道这个靶场存在什么漏洞吗?

欢迎大家的讨论(弱密码,任意文件上传...)

感谢你们的观看哟

相关推荐
菩提小狗10 小时前
每日安全情报报告 · 2026-04-24
网络安全·漏洞·cve·安全情报·每日安全
C2H5OH10 小时前
PortSwigger SQL注入LAB4
网络安全
向往着的青绿色11 小时前
Java反序列化漏洞(持续更新中)
java·开发语言·计算机网络·安全·web安全·网络安全·网络攻击模型
℡終嚸♂68012 小时前
n8n 未初始化接管到读取 Flag Writeup
服务器·web安全·web·n8n
@insist12313 小时前
信息安全工程师-网络安全体系建设:从理论模型到等级保护落地全指南
安全·web安全
killer Curry15 小时前
Polar CTF Reverse困难(1)
网络安全
能年玲奈喝榴莲牛奶16 小时前
路由器弱口令利用
网络·web安全·智能路由器·网络设备·攻防演练
世界尽头与你16 小时前
FastAPI Swagger Api 接口未授权访问漏洞
安全·网络安全·渗透测试·fastapi
不灭锦鲤17 小时前
漏洞挖掘研究
安全·web安全
Suckerbin17 小时前
vulnyx-Explorer靶场渗透
安全·web安全·网络安全