春秋云境CVE-2020-19957

1.根据靶场介绍

zzcms用博主的默认通杀玩法

2.拼接路径/admin进入后台

这里的账号/密码是admin/admin

3.找到如下图所示的上传图片位置

先上一个.png

再通过修改后缀的形式改变文件类型

这里博主上的是.phtml绕过

成功后就是中国蚁剑时间

这个和往常的的不一样可以直接找到flag

到此就完全结束了

小伙伴们知道这个靶场存在什么漏洞吗?

欢迎大家的讨论(弱密码,任意文件上传...)

感谢你们的观看哟

相关推荐
tryqaaa_18 小时前
md5和sha1常见绕过【详细附新生赛题目】
web安全·php·web
一只鼠标猴20 小时前
甲方边界安全:WAF+防火墙 + 抗 DDoS 联合防护落地方案
安全·网络安全·安全架构·防火墙·waf·边界安全
ShoreKiten20 小时前
第三届SHCTF--EZphp
web安全·php·php反序列化
WJSKad123520 小时前
[特殊字符] SecRoBERTa:网络安全AI新里程碑[特殊字符]️
人工智能·安全·web安全
网云工程师手记21 小时前
企业多出口负载与故障切换实战:4 种调度模式 + 主备线路高可用
运维·服务器·网络·安全·网络安全
上海云盾-小余1 天前
2026 网络安全新威胁:新型 CC 攻击变种识别与企业级防御方案
安全·web安全
上海云盾-高防顾问1 天前
扫段攻击防御指南:简单几步,守住网络安全防线
网络·安全·web安全
独行soc1 天前
2026年渗透测试面试题总结-36(题目+回答)
网络·python·安全·web安全·网络安全·渗透测试·安全狮
L***一1 天前
网络安全专业入门级认证体系分析与路径规划
网络·安全·web安全
观书喜夜长1 天前
每日一练:攻防世界「easyupload文件上传漏洞」详细解析与防御
学习·web安全·网络安全