自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 Polar D&N deep wp

Polar D&N deep wp

2025-03-28 00:25:10 58

原创 Polar D&N broken_hash wp

Polar D&N broken_hash wp

2025-03-27 23:34:40 171

原创 春秋云镜:CVE-2022-28525 漏洞复现

打开目标网页后进行登陆,因为没有找到账号密码网站也不让注册,所以说这里直接暴力破解,随便输入账号密码使用burp抓包,并发送到intruder。分别给payload1和2都添加字典,然后开始爆破,爆破结束后发现账号密码都是admin,进行登陆后打开下面页面。寻找可以上传文件的位置,在用户资料编辑界面可以找到头像上传的地方。ED01-CMS v20180505 存在任意文件上传漏洞。新建php程序,写入下面代码并将文件后缀改为jpg。上传成功后右键复制图片链接。终端运行cat flag。

2024-12-26 16:41:51 232

原创 春秋云镜:CVE-2022-28512 漏洞复现

春秋云镜:CVE-2022-28512 漏洞复现

2024-12-26 16:06:03 227

原创 春秋云镜:CVE-2022-32991 漏洞复现

连接目标地址后打开一个登陆界面,先随便注册一个账号然后登陆,登陆后找到带有eid参数的网址后就可以进行sql注入。通过国家漏洞数据库发现该漏洞的注入点是welcome.php的eid参数。该CMS的welcome.php中存在SQL注入攻击。打开sqlmap依次查看内容,最终代码如下。

2024-12-26 15:20:34 286

原创 春秋云镜:CVE-2022-30887漏洞复现

多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。之后可以找到一个账号密码,尝试登陆发现密码不对,查看源码发现密码只允许使用小写字母,对密码进行爆破后最终发现密码为。因为没有给我们账号密码,需要进行信息收集,通过在浏览器中搜索,可以找到一篇国家信息安全漏洞库的文章。保存后将后缀名改为jpg,通过网站进行上传,同时使用burp抓包,将文件后缀名改为php。在虚拟终端中执行cat flag命令即可得到flag。

2024-12-26 15:00:35 374

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除