CVE-2022-28525 漏洞复现

该文章详细描述了如何利用ED01-CMS的一个安全漏洞,通过弱口令‘admin/admin’登录,然后找到并利用文件上传功能,将PNG文件篡改为PHP后缀,借助BurpSuite抓包工具,成功上传木马文件。最终,通过访问3.php来读取系统中的flag信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

靶标介绍:

ED01-CMS v20180505 存在任意文件上传漏洞

漏洞复现过程

打开场景

 2.漏洞利用

尝试注册不成功

 3.通过弱口令:admin/admin登录成功

 4.寻找上传点,对admin账号进行编辑,上传木马

 5.使用burp抓包工具进行抓包修改png后缀为php后缀

6.右击图片,打开标签图片查看路径。

7.复制路径http://eci-2ze2h1rmp2kibdc8ru3c.cloudeci1.ichunqiu.com/images/3.php连接中国蚁剑读取flag

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值