-
-
[原创] 闲来无事,打打靶场之骑士CMS
-
发表于: 2024-10-29 14:44 2082
-
题目:
首先,打开80端口看看:
在这里找了半天没找到什么漏洞,回头读题发现漏洞存在在后台,上网搜索phpcms的后台路径通过index.php?m=admin访问
遂访问该路径
根据题干提示的账号密码进入系统
更改域名写入shell并保存
刷新后通过后台登陆界面的url连接蚁剑,并进入根目录下tmp文件夹获取flag
大佬们,我有个问题,就是这里为什么不能直接post传参通过kx=system('ls/tmp')获得flag
[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!
赞赏
他的文章
- [原创] 闲来无事,打打靶场之骑士CMS 2083
- [原创]反序列化漏洞练习 4141
- [分享]记一次cms的web渗透测试练习 8959
看原图
赞赏
雪币:
留言: