![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
屠野
Ask and u shall receive.
展开
-
当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现
一、环境选择1.系统环境:Win server 20032.靶机IP:192.168.220.1323.Web环境:Phpstudy2016 4.源码:ZzCMS8.1<点击下载>二、环境搭建1.将源码放入phpstudy下的WWW文件里2.网站搭建http://192.168.220.132/zzcms8.1/install/按照流程,一步一步安装:...原创 2019-08-03 15:23:45 · 2369 阅读 · 0 评论 -
当黑客就入门 WordPress插件Ultimate Produce Catalogue 4.2.2 SQL漏洞复现
一、环境选择1.系统环境:Win Server20032.Web环境:Apache+php5.2173.源码选择:WordPress _v4.6<点击下载>4.插件选择:Ultimate Produce Catalogue 4.2.2<点击下载>二、源码部署1.博客系统(Wordpress)的源码的部署将源码解压在WWW下,使用浏览器访问http://靶机I...原创 2019-08-04 15:48:42 · 668 阅读 · 0 评论 -
当黑客就入门 易通CMS时间盲注复现
**一、环境搭建**访问index.php进行配置:index.php部分源码if (isset($_GET['departmentid'])) { $departmentid = $_GET['departmentid']; $activity_sql = "SELECT `id` FROM `".$config['prefix']."activity...原创 2019-08-01 14:46:39 · 371 阅读 · 0 评论 -
当黑客就入门 ZenTaoPMS.6.2.stable任意文件上传漏洞复现
将源文件移动到phpstudy文件夹里,并解压mv ZenTaoPMS.6.2.stable.zip /phpstudy/www/ unzip ZenTaoPMS.6.2.stable.zip访问原文件http://127.0.0.1/zentaopms/www/install.php原创 2019-08-01 10:27:28 · 729 阅读 · 0 评论