- 博客(1)
- 收藏
- 关注
原创 靶场测试--安鸾渗透实战平台
CMS系列-Discuz题目URL:http://whalwl.host:8042/forum.php(tips:flag在网站根目录下)文章目录CMS系列-Discuz前言一、利用Burp进行抓取数据包二、将数据包发送到Repeater1.构造请求参数验证漏洞是否存在2.利用Cookie信息上传Shell3.可以使用AntSword、Chopper或者Behinder进行连接,这里使用的是AntSword总结前言漏洞描述Discuz ML! V3.X存在代码注入漏洞,攻击者通过精心构建的请求
2021-09-13 14:23:34 2117 3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人