-
-
[原创] 闲来无事,打打靶场之骑士CMS
-
发表于: 2024-10-29 14:44 1513
-
题目:
首先,打开80端口看看:
在这里找了半天没找到什么漏洞,回头读题发现漏洞存在在后台,上网搜索phpcms的后台路径通过index.php?m=admin访问
遂访问该路径
根据题干提示的账号密码进入系统
更改域名写入shell并保存
刷新后通过后台登陆界面的url连接蚁剑,并进入根目录下tmp文件夹获取flag
大佬们,我有个问题,就是这里为什么不能直接post传参通过kx=system('ls/tmp')获得flag
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏
他的文章
- [原创] 闲来无事,打打靶场之骑士CMS 1514
- [原创]反序列化漏洞练习 2514
- [分享]记一次cms的web渗透测试练习 7012
看原图
赞赏
雪币:
留言: