春秋云境CVE-2020-19957

1.根据靶场介绍

zzcms用博主的默认通杀玩法

2.拼接路径/admin进入后台

这里的账号/密码是admin/admin

3.找到如下图所示的上传图片位置

先上一个.png

再通过修改后缀的形式改变文件类型

这里博主上的是.phtml绕过

成功后就是中国蚁剑时间

这个和往常的的不一样可以直接找到flag

到此就完全结束了

小伙伴们知道这个靶场存在什么漏洞吗?

欢迎大家的讨论(弱密码,任意文件上传...)

感谢你们的观看哟

相关推荐
Jerry_Gao9213 小时前
【CTF】【ez-inject】通过协议层Length字段的溢出进行注入
网络安全·ctf
Chockmans4 小时前
春秋云境CVE-2018-18784
网络安全·春秋云境·cve-2018-18784·zzcms
枷锁—sha4 小时前
【SRC】SSRF (服务端请求伪造) 专项挖掘与实战笔记
数据库·笔记·安全·网络安全
ShoreKiten4 小时前
ctfshowweb入门 SSTI模板注入专题保姆级教程(一)
web安全·flask·ssti·ctfshow
麦麦大数据5 小时前
F065_基于机器学习的KDD CUP 99网络入侵检测系统实战
网络·人工智能·机器学习·网络安全·入侵检测
The_Uniform_C@t216 小时前
PWN | 对CTF WIKI的复现+再学习 (第八期)
网络·学习·网络安全·二进制
unable code20 小时前
流量包取证-大流量分析
网络安全·ctf·misc·1024程序员节·流量包取证
сокол1 天前
【网安-Web渗透测试-漏洞系列】逻辑漏洞(或越权漏洞)
web安全·php
Ha_To1 天前
2026.2.4 DVWA, Sql-labs,Pikachu靶场搭建
安全·web安全