- 博客(71)
- 收藏
- 关注
原创 春秋云境CVE-2018-12613
看到这个界面我想到的就是select flag from flag出来。能想到的就是../../../../../flag。index.php中存在一处文件包含逻辑。这里博主是通过这个处理过的url夺旗的。到此,相信各位都完成夺旗了。可以理解为对url做处理。但是本博主没有找到哟。
2026-04-03 13:47:03
20
原创 春秋云境CVE-2018-3245
易于利用的漏洞允许未经身份验证的攻击者通过 T3 进行网络访问,从而破坏 Oracle WebLogic Server。这种url出现7001的都可以试试weblogic框架漏洞直接扫。到这里我们发现了存在CVE_2017_10271_ECHO。到此相信各位聪明的帅哥美女也完成webshell了。简单来说就是weblogic的框架漏洞。下一步直接换cve类型再命令执行。WeblogicTool启动。直接all echo检查哟。
2026-04-03 10:00:48
7
原创 春秋云境CVE-2016-6802
简单来说就是通过构造特殊路径。访问如下url既可以绕过。希望大家能够喜欢我的文章。这里我们能想到的就是在。相信各位也完成夺旗了。
2026-04-03 09:30:48
10
原创 春秋云境CVE-2025-55752
Apache Tomcat 的 RewriteValve 中的一个路径遍历漏洞,由错误的处理顺序导致: URL 规范化发生在 URL 解码之前。这使得攻击者能够使用 URL 编码的路径遍历序列( ../ )绕过保护诸如 /WEB-INF/ 之类的目录的安全约束。构造这个url在后面加上/download?到此我们就得到flag。
2026-04-02 13:55:23
312
原创 春秋云境CVE-2018-3760
Ruby On Rails 是著名的 Ruby Web 开发框架,它在开发环境中使用 Sprockets 作为静态文件服务器。Sprockets 是一个编译和分发静态资源文件的 Ruby 库。攻击者可以%252e%252e/用来访问根目录并读取或执行目标服务器上的任何文件,../第一次转码:%2E%2E/,因为%也要进行二次编码,第二次编码就是:%252e%252e/。可以使用特制的请求来访问存在于应用程序根目录之外的文件系统上的文件。本质上就是../../../../../的二次转码版本哟。
2026-04-02 10:10:02
365
原创 春秋云境CVE-2019-5418
这里需要在accept的地方输入../../../../../../../../../flag{{其中特制的接受标头可能导致目标系统文件系统上任意文件的内容泄漏。以及Accept头任意文件读取漏洞。相信各位也webshell了。然后就会出现“靶穷旗现”了。访问/robots的路径。
2026-04-02 09:11:39
511
原创 春秋云境CVE-2020-25483
这里输入账号/密码:admin/admin。这里我们可以直接再url后面加上。下一步就是输入如下图的url。得到的是一片空白那就是对的。然后就可以找到flag了。然后在下面输入这个木马。这里得到就是文件写入。
2026-04-01 13:27:46
470
原创 春秋云境CVE-2012-0838
那么我们就dirsearch爆破路劲看看是否可行。结果是一堆404而且没有出现.action。这里点击submit就会出现post这个包。文章到此相信各位彦祖和亦非们也完成夺旗啦。这里看到的是apache struts。这里的第一思路就是框架漏洞工具直接搜哈。点击f12,然后点击submit。点击post这个包,编辑并且重发。我们会发现age出现了flag哟。点击刚刚发出去的右侧响应。没有出现.action。
2026-04-01 09:39:21
463
原创 春秋云境CVE-2023-50104
在“3/E_bak5.1/upload/index.php”这个路径下存在文件上传漏洞。那我们就直接拼接关键路径3/E_bak5.1/upload/index.php。全复制直接替换host和origin和referer就可以前面的步骤都不做哟。这里博主告诉你一定要用bp内置的浏览器哟。这里的账号/密码是admin/admin。我们一定要直接用bp的内置浏览器。这里我们把抓到的包发去重放器。用原来的浏览器是抓不到包的。这里我们点击查看备份说明哟。
2026-03-31 09:11:38
608
原创 春秋云境CVE-2024-0352
后面那串是又响应包得到的,前面的是原始的url。这个是代码,各位彦祖们可以参考参考。然后密码是cmd木马写进去的密码哟。发送后访问一片空白证明是成功了。这里我们得不到直接有用的思路。这里要注意博主访问的url。这里链接的就是上面的url。相信到这里各位也夺旗成功了。我们直接构造博主的包。
2026-03-30 10:44:49
319
原创 春秋云境CVE-2015-4852
这里选择all echo然后存在谁就执行谁。还有CVE-2015-4852。检测出来就更换一下·漏洞的编号。WebLogic和7001。启动天狐找到WebLogic。相信各位博主也拿下flag了。这里看起来像是框架漏洞。输入cat /flag。
2026-03-27 09:21:12
522
原创 春秋云境CVE-2013-2251
下一步启动天狐工具箱(想要的请私信,网上也能找到哟)这里得到的有用信息是Apache Struts。尝试在路径后构造.action的url。相信各位聪明的彦祖和亦非们都完成夺旗了。
2026-03-25 08:53:57
419
原创 春秋云境CVE-2023-29962
使用路径/admin/#/app/index进入后台管理系统。敏感信息泄露(在文件信息中可以直接找到flag)账号/密码:admin/admin123。3.寻找任意文件读取的位置。这里博主尝试弱口令是。相信各位也完成夺旗了。
2026-03-24 08:49:16
469
原创 春秋云境CVE-2020-21865
到onefox的这个thinkphp的利用工具。这里要提一嘴十年磨一剑是经典的logo哟。做好链接后把url和密码粘贴到中国蚁剑。看到的关键字眼是ThinkPHP。版本选择5.0.22这个哟。得到一个如上图所示的界面。进去以后就可以完成夺旗啦。有什么不懂的欢迎提问哟。
2026-03-23 09:57:21
335
原创 春秋云境CVE-2021-44915
放到sqlmap跑即可(这里跑出来漏洞了但是找不到flag)在栏目描述中随机加点内容,bp抓包,端口直接改为443。然后拼接路径进入后台/admin/admin.php。就是只要是sql注入漏洞的且是taoCMS这个网站的。依旧是敏感信息泄露哟,使用f12找到的账号密码。这里提供两种得到flag这里有两种方法/思路。方法一:直接在执行SQL中使用这个命令。方法二:进入管理栏目,再编辑然后。账号/密码是admin/tao。都可以用方法一去得到flag。
2026-03-22 12:07:23
253
原创 春秋云境CVE-2021-46436
sqlmap.py -r "C:\Users\11548\Desktop\新建 文本文档.txt" --batch -D zzcms -T flag --dump。--batch -D XXX -T flag --dump 最后爆表的全部内容。首先我们直接拼接路径/admin进入后台(参考下面的url)--batch -D XXX --tables 后爆表。然后sqlmap跑起来,想要他跑快点的时候。好啦,到这里也是要说我一定会回来的时候了。--batch --dbs 先爆库。一个是登入的后台的路径。
2026-03-21 23:42:30
219
原创 春秋云境CVE-2023-1773
该漏洞影响到组件配置文件处理程序的webmainConfig.php文件的代码。这里的账号/密码是admin/123456。访问url得到这个下面的界面就是正确的。到这里相信各位彦祖们都完成夺旗了。接下来就是getshell环节。然后我们去访问phpinfo。首先这里要在插件整一个这个。数据包构造参考下面的代码。这里的url博主是用这个。点击execute即可。我们就可以找到flag。得到如上图所示的页面。
2026-03-20 10:09:49
528
原创 春秋云境CVE-2024-9047
漏洞位于 `wfu_file_downloader.php` 文件中。如果不想找可以复制文字到word用ctrl + f找flag关键字哟。python 找到上面python文件夹的位置 靶场url。博主在上面注释的地方记得修改哟。到这里就会出现flag。然后就是执行下面操作。win+r输入cmd。
2026-03-19 18:44:26
322
原创 春秋云境CVE-2018-7448
这里我们要把timezone的部分改为junk’;把这个加到域名后哟/cms/config.php?4.关键Configuration Info环节。然后forward放行再继续下面的步骤就可以啦。这里没提到的环节就是绿色按钮即可(next)5.Admin Account Info环节。点击next的时候,启动代理,然后bp抓包。到这里各位彦祖都完成夺旗啦。到这里我们就完成安装啦。这里我们选择最后一个。
2026-03-19 09:48:17
332
原创 春秋云境CVE-2024-36104
我们把域名host的那个8.147.xxx的换成localhost就可以了。要记住就是localhost不是别的东西,不要改为自己靶场的域名哟。这里我们需要稍微等待一下,博主等了五分钟才成功进入靶场的哟。用https能得到一个如下图所示的界面。各位彦祖们可以参考一下下面的代码哟。但是发现不能webshell。到这里相信各位彦祖们也夺旗啦。我们能得到的就是目录遍历。这里我们需要改一下url。改为https之后再抓包。3.https哟记得哟。抓波构造如下所示的页面。
2026-03-18 09:19:31
329
原创 春秋云境CVE-2023-23752
我们可以得到恶意请求绕过权限的关键字眼。图中我们能看到url出现了flag。那这里我们就对url下手。这里博主直接对url下手。得到如下图所示的界面。到此我们就完成夺旗啦。
2026-03-17 11:36:17
356
原创 春秋云境CVE-2019-13396
直接尝试../../../../../../../flag。然后第一感觉就是看url是否存在include这类的参数。这里我们发现响应体出现include的参数。这里我们得到的是文件包含的提示。那我们接下来就是去登入后台了。到这里相信各位彦祖们也攻克啦。
2026-03-16 11:21:46
225
原创 春秋云境CVE-2025-48957
这里我能得到就是路径遍历可以想到可能跟url有关。默认的账号密码astrbot/astrbot。由于刚刚得到的信息是跟url有关。我决定爆破一下有用的目录试试。我就得到要去访问这个url了。然后复制靶场的信息给ai。这里我们就完成夺旗了。
2026-03-12 19:10:56
363
原创 春秋云境CVE-2025-32432
到这里相信各位彦祖们也已经夺旗了。最后我们会得到如下图所示的界面。在这里其实博主不是很懂原理的。1.阅读并且开启靶场。得到如下图所示的靶场。
2026-03-11 09:21:51
362
原创 春秋云境CVE-2023-30210
实现弹窗,这里我们修改alert()的内容尝试去获取敏感信息。这里我们得到的信息就是xss注入。到这里相信各位彦祖们就攻克靶场了。各位彦祖们可以参考一下哟。这里博主用到的url是。
2026-03-09 14:26:43
208
原创 春秋云境CVE-2023-34843
一定要用这个/static/..%5C..%5C..%5C..%5C..%5C/flag。代替上面的/static/..\..\..\..\/flag哟。这里我能想到的就是../../../../../这个东西。这里我们对url进行测试。结果是他会跳转到这个页面。本次靶场也是顺利攻克了。
2026-03-06 09:14:26
331
原创 春秋云境CVE-2023-37474
各位要修改的就是https://eci-2ze2830k7d7853lfy8lk.cloudeci1.ichunqiu.com:80这个url。路径遍历攻击技术允许攻击者访问位于Web文档根目录之外的文件、目录。得到的信息是该漏洞位于`.cpr`子文件夹中。到这里我们就完成webshell了。这里博主是用kail的哟。进入以后靶场如下图所示。
2026-03-05 16:43:54
270
原创 春秋云境CVE-2023-38633
通过在 xi:include 元素中使用 href=".?../../../../../../../../../../etc/passwd" 来读取结果。并且把名字为1.svg的文件。这里我们能得到的信息就是。4.上传文件并且查询。
2026-03-05 16:33:20
247
原创 春秋云境CVE-2021-42945
cookie的部分加入了askbigclassid=12;剩下的只能是根据路径找问题admin/ask.php。然后select flag from flag。最后用--sql-shell就卡也完成了。这里的账号密码是admin/admin。本次靶场是用不了zzcms万能玩法的。我能得到的首先是zzcms类型靶场。用开发者工具找目标地址可用的url。请求头的部分加入了改为do=add。下一步我是直接访问目标地址。bp启动,输入随机参数抓包。这里我们得到flag了。呈现出来的是如下界面。
2026-03-04 10:30:43
399
原创 Burp Suite光标对不准问题
这里博主再出一个中文版的教学哈哈哈。喜欢的小伙伴们给博主点个like啦。你的一个like博主能开心一天的。相信刚刚下载bp这款抓包的粉丝。中国人不骗中国人,亲测有效哟。重新再进入bp就可以正常了。都会遇到一个很头疼的问题。这里和博主的设置成一样后。这里的en也就是英文版哟。就是光标对准的那个位置。首先是点击右上角的设置。这里的cn就是中文版了。然后非常影响使用体验。这里博主告诉一下你们。然后进去以后找到这个。
2026-03-03 09:35:34
244
原创 春秋云境CVE-2018-18792
uploadfiles/2026-03/20260303011150377.phtml这个到原来的url。不懂图片马怎么生成的欢迎评论区留下你的疑问。这里我们把png的后缀改为phtml绕过他。访问得到这个乱码就证明你上面的步骤都做对啦。复制刚刚那个乱码的url,然后输入cmd。然后就是重复上面的步骤一直到这步。博主的木马就是上面图片这样写的哟。喜欢的可以给博主一键三连哟哈哈哈。我们会得到一个如下图所示的界面。基本zzcms的玩法都是一样的。我们会得到上图所示的一个数据。我们再点击左上角的四个正方形。
2026-03-03 09:23:48
259
原创 春秋云境CVE-2018-18704
然后再select flag from flag就可以完成webshell了。这里博主得到的信息是在用户登入界面存在sql注入。首先是sqlmap -r 文件名 --batch。以及那个position改为mananger哟。(没有给出可以直接去尝试,也可以爆破路径哟)那就是登入的时候抓包,然后跑sqlmap。恭喜您到这里就成为最新攻克记录的保持者了。就去掉--batch手动一直输入y。希望大家能喜欢小弟的文章。这里要注意要改为443。如果--batch不行。会得到下图所示的页面哟。
2026-03-02 14:07:33
144
原创 春秋云境CVE-2018-18785
想到的就是博主专属zzcms的万能玩法。这里bp抓包,然后改为phtml绕过。到这里我们就完成webshell了。账号密码是admin/admin。1.根据靶场介绍zzcms。下图是博主的木马文件的写法。3.找到后台/admin。4.找文件上传的位置。复制上面响应包的路径。
2026-03-02 13:59:44
173
原创 春秋云境CVE-2020-19957
1.朋友们,long time no see。相信爱着博主的彦祖亦非们就知道博主想说什么。看到靶场这里我们得知是zzcms类型。这里我们依旧是万能zzcms玩法哟。账号/密码是admin/admin。接下来就是在广告设置哪里上传文件。呈现出来的是下面的样子哟。这里博主提供一下tips。下一步就是/admin。这里我们直接上传图片马。用.phtml绕过哟。
2026-03-02 13:50:14
96
原创 春秋云境CVE-2020-23945
这里不要一上来就是sqlmap --batch。然后就是sqlmap --sql-shell。这里测出来存在这些sql注入的方式。这里我在search的框里测出来。第一感觉就是有sql测sql。bp抓包,sqlmap跑起来。没sql就弱密码/暴力破解。自己手动输入y就可以了。最后可以得到这个结果。
2026-02-25 09:25:44
310
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅