-
-
[原创] 闲来无事,打打靶场之骑士CMS
-
发表于: 2024-10-29 14:44 1249
-
题目:
首先,打开80端口看看:
在这里找了半天没找到什么漏洞,回头读题发现漏洞存在在后台,上网搜索phpcms的后台路径通过index.php?m=admin访问
遂访问该路径
根据题干提示的账号密码进入系统
更改域名写入shell并保存
刷新后通过后台登陆界面的url连接蚁剑,并进入根目录下tmp文件夹获取flag
大佬们,我有个问题,就是这里为什么不能直接post传参通过kx=system('ls/tmp')获得flag
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏
他的文章
- [原创] 闲来无事,打打靶场之骑士CMS 1250
- [原创]反序列化漏洞练习 1643
- [分享]记一次cms的web渗透测试练习 6232
看原图
赞赏
雪币:
留言: