春秋云境CVE-2020-19957

1.根据靶场介绍

zzcms用博主的默认通杀玩法

2.拼接路径/admin进入后台

这里的账号/密码是admin/admin

3.找到如下图所示的上传图片位置

先上一个.png

再通过修改后缀的形式改变文件类型

这里博主上的是.phtml绕过

成功后就是中国蚁剑时间

这个和往常的的不一样可以直接找到flag

到此就完全结束了

小伙伴们知道这个靶场存在什么漏洞吗?

欢迎大家的讨论(弱密码,任意文件上传...)

感谢你们的观看哟

相关推荐
网安情报局2 小时前
企业押注Agentic SOC:AI重塑安全运营新范式
人工智能·网络安全
CDN3603 小时前
SDK 游戏盾接入闪退 / 初始化失败?依赖冲突与兼容修复
运维·游戏·网络安全
一名优秀的码农7 小时前
vulhub系列-55-napping-1.0.1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
ShoreKiten9 小时前
DC-9靶机渗透--CTFer从0到1的进阶之路
网络安全·渗透测试
Meme Buoy9 小时前
9.3端口扫描-安全体系-网络安全技术和协议
网络·安全·web安全
一名优秀的码农9 小时前
vulhub系列-54-Red(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
hzhsec9 小时前
钓鱼邮件分析与排查
服务器·前端·安全·web安全·钓鱼邮件
特别关注外国供应商10 小时前
使用 Trellix 解决方案,构建跨 IT/OT 基础架构的安全连续性
网络安全·数据安全·it安全·网络威胁·恶意软件分析·trellix·ot安全
Xudde.10 小时前
班级作业笔记报告0x05
笔记·学习·安全·web安全
ShoreKiten11 小时前
DC-7靶机渗透:CTFer从0到1的进阶之路
网络安全·渗透测试