zb靶场
首先nmap扫网段
得到网站地址
注册了一下发现个人信息没有利用的地方。
但是找到了后台地址,并且拿到了源码。
确认用户名为admin然后在尝试弱口令时发现这个验证码没卵用,当即爆破,得到密码——qwe123
但是后台并没有利用的地方,这时候去看源码发现存在漏洞
发现setting_post函数存在缓存漏洞,但需要后台管理员权限
在缓存文件中写入webshell,缓存文件路径是固定的,直接访问就可以触发
蚁剑连一下得到flag
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Keyond!
评论