web简单站练习
大千SS
我爱大风和烈酒,也爱孤独和自由。
展开
-
记一次海洋cms任意代码执行漏洞拿shell(url一句话)
实验环境:海洋CMS6.54(后续版本已该洞已补)1、后台登录尝试这个站点是个测试站,站里没什么数据。进入admin.php,是带验证码的后台登录系统,没有验证码的可以用bp爆破。有验证码的也有一个爆破软件,可以识别验证码的,但是试了试用不了。后天失败。。。2、网上搜集该CMS的漏洞刚才也说了,这个站没什么数据,都是空的,无上传点。百度搜索海洋CMS的漏洞,有好几...原创 2019-03-06 17:55:00 · 8651 阅读 · 0 评论 -
i春秋-百度杯九月场-YeserCMS(cmseasy的UpdateXML注入漏洞)
学习了大佬们的操作才做出来,记录一次菜鸡的无能为力。tips:flag在网站根目录下的flag.php中。我们的目标就是flag.php了。题目说是心的CMS:YeserCMS,然而百度一下,出来该题的wp之外,并没有这个CMS。可能是把原来的CMS改名了,在网站中找看看有没有什么线索,最后发现有cmseasy的标识:于是百度寻找cmseasy的漏洞,最终确认:http://www...原创 2019-03-09 13:39:23 · 883 阅读 · 0 评论 -
记一次菜鸡的低级折腾--WordPress get Webshell(后台文件编辑插马)
挺简单的一个测试站,开始思路错了,一直去网上找WordPress的漏洞,看有没有什么能利用的,未果,因为这个测试站有些地方并不完善,有的漏洞利用不了,菜鸡的我连弱口令都没猜对,没知识就是这么悲哀。下面记录一下全过程。。。。1、wpscan扫描(毫无卵用的步骤)扫描到主题:twentyseventeen但是并没有插件:扫描一下主题的漏洞,然而版本太老没有扫到:...原创 2019-03-13 20:37:27 · 3552 阅读 · 0 评论 -
i春秋web-Test(海洋CMS漏洞)
前面部分参考https://blog.csdn.net/zz_Caleb/article/details/88244046以前做过一个漏洞的复现,下面只介绍连接上之后的操作。这里用的是中国蚁剑进行的连接。这里找到数据库的配置文件,其内容如下:按照上面给出的数据库信息利用蚁剑来进行数据库的操作:连接上之后执行查找命令即可:...原创 2019-05-22 17:41:02 · 1347 阅读 · 1 评论