春秋云境CVE-2020-19957

1.根据靶场介绍

zzcms用博主的默认通杀玩法

2.拼接路径/admin进入后台

这里的账号/密码是admin/admin

3.找到如下图所示的上传图片位置

先上一个.png

再通过修改后缀的形式改变文件类型

这里博主上的是.phtml绕过

成功后就是中国蚁剑时间

这个和往常的的不一样可以直接找到flag

到此就完全结束了

小伙伴们知道这个靶场存在什么漏洞吗?

欢迎大家的讨论(弱密码,任意文件上传...)

感谢你们的观看哟

相关推荐
山川绿水2 小时前
bugku——PWN——overflow2
人工智能·web安全·网络安全
上海云盾-小余5 小时前
内网边界安全管控:访问权限隔离与入侵阻断方案
网络·安全·web安全
晓梦林8 小时前
translate靶场学习笔记
笔记·学习·安全·web安全
浩浩测试一下9 小时前
汇编 高低八位寄存器数据存储方式(逆向分析)
汇编·网络安全·逆向·二进制·免杀·寄存器·windows编程
汤愈韬9 小时前
TK_HCIP-Security_FW的可靠性_双机热备场景_上接路由器下接交换机
网络·网络协议·网络安全
梧六柒12 小时前
9-::$DATA后缀绕过
网络安全
X7x515 小时前
网络入侵防御系统(IPS):从被动防御到主动拦截的网络安全革命
网络安全·网络攻击模型·安全威胁分析·安全架构·ips
Soari15 小时前
AI 编码智能体的“安全防弹衣”:深度拆解 agent-skills,构建百分百受信任的专业技能注册表
人工智能·网络安全·github·软件工程·aiagent·claudecode·agent-skills
德迅云安全-小潘16 小时前
游戏行业面临的网络安全挑战
安全·web安全·游戏
wanhengidc16 小时前
虚拟主机与服务器的区别
运维·服务器·安全·web安全·智能手机