春秋云境CVE-2021-44915

1.进入靶场

然后拼接路径进入后台/admin/admin.php

依旧是敏感信息泄露哟,使用f12找到的账号密码

账号/密码是admin/tao

这里提供两种得到flag这里有两种方法/思路

方法一:直接在执行SQL中使用这个命令

select load_file('/flag')

方法二:进入管理栏目,再编辑然后

在栏目描述中随机加点内容,bp抓包,端口直接改为443

放到sqlmap跑即可(这里跑出来漏洞了但是找不到flag)

这边发现一个春秋云境taoCMS的通杀思路

各位帅哥美女们可以参考一下

就是只要是sql注入漏洞的且是taoCMS这个网站的

都可以用方法一去得到flag

本博主亲测有效哟

期待大家的留言,谢谢

喜欢博主作品的可以留下like哟,谢谢各位支持

相关推荐
Codefengfeng4 小时前
【目录爆破+权限提升】
网络安全
wanhengidc5 小时前
BGP服务器网络安全如何
运维·服务器·web安全
上海云盾王帅5 小时前
Web安全与风险全景解读:从基础概念到实战防御
安全·web安全
JS_SWKJ6 小时前
MQTT协议如何穿透单向网闸?IoT/IIoT场景下的安全“破壁”之道
网络安全
黑战士安全6 小时前
基于Ollama的自动化渗透测试框架:设计方案
web安全·网络安全·渗透测试
zhouping@7 小时前
[极客大挑战 2020]Greatphp
android·ide·web安全·android studio
山川绿水7 小时前
Buuctf——[GYCTF2020]Ezsqli
web安全·网络安全·ctf
波兰的蓝8 小时前
《内网渗透实战:红日 1 号全流程复现(Web 入侵 / 提权 / 横向移动 / 黄金票据)》
web安全·网络安全
vortex58 小时前
逻辑漏洞挖掘思路小结
网络安全