[春秋云镜] CVE-2022-28060 详细讲解

这篇具有很好参考价值的文章主要介绍了[春秋云镜] CVE-2022-28060 详细讲解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

前期准备

工具+环境

渗透测试

靶场提示

靶场测试


前期准备

工具+环境

burpsuite

SQLmap

渗透测试

靶场提示

Victor CMS v1.0 /includes/login.php 存在sql注入

靶场测试

1.打开开启的靶场,右边发现一个登入界面

cve-2022-28060,春秋云镜,网络安全,web安全,网络安全

 

cve-2022-28060,春秋云镜,网络安全,web安全,网络安全

2.任意输入账号密码,打开burpsuite进行抓包

cve-2022-28060,春秋云镜,网络安全,web安全,网络安全

3.将抓到的包放入一个文件,使用SQLmap去爆破

sqlmap -r 1.txt --file-read "/flag" --dbms mysql
这里可以选择这样直接爆破出我们需要的文件,也可以去一个一个文件去爆破

cve-2022-28060,春秋云镜,网络安全,web安全,网络安全

4.爆破出来之后,选择y生成文件,然后根据给的路径访问生成的文件,拿到flag 

cve-2022-28060,春秋云镜,网络安全,web安全,网络安全

 flag文章来源地址https://www.toymoban.com/news/detail-640412.html

flag{53a78d40-cca1-401b-b9b8-43008030f202}

到了这里,关于[春秋云镜] CVE-2022-28060 详细讲解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 春秋云镜cve-2022-32991wp

    春秋云镜cve-2022-32991wp

    首先看靶标介绍:该CMS的welcome.php中存在SQL注入攻击 访问此场景,为登录界面,可注册,注册并登陆后找可能存在sql注入的参数,尝试在各个参数后若加一个单引号报错,加两个单引号不报错,说明此参数可能存在sql注入,经过尝试在 http://xxx.ichunqiu.com/welcome.php?q=quizstep=2ei

    2024年02月12日
    浏览(11)
  • [春秋云镜]CVE-2020-19960,CVE-2020-19961

    [春秋云镜]CVE-2020-19960,CVE-2020-19961

    zz cms 2019 存在sql注入漏洞 (CVE-2020-19960,CVE-2020-19961即可通关文件上传漏洞获取flag) 春秋云镜开启靶场: http://eci-2ze8ijgd72hpnfb6jdt8.cloudeci1.ichunqiu.com/ 后台 http://eci-2ze8ijgd72hpnfb6jdt8.cloudeci1.ichunqiu.com/admin/login.php 账号admin 密码admin 登录进来找上传点  http://eci-2ze8ijgd72hpnfb6jdt8.cloudeci1

    2024年02月14日
    浏览(14)
  • [春秋云镜]CVE-2014-3529

    [春秋云镜]CVE-2014-3529

    Apache POI 3.10.1 之前的 OPC SAX 设置允许远程攻击者通过 OpenXML 文件读取任意文件,该文件包含与 XML 外部实体 (XXE) 问题相关的 XML 外部实体声明和实体引用。 春秋云镜开启靶场: http://eci-2ze9wvzaypj11h8emteu.cloudeci1.ichunqiu.com:8080/ 一:使用python开启一个web服务 python -m http.server 80 二:

    2023年04月19日
    浏览(33)
  • [春秋云镜]CVE-2021-41402

    [春秋云镜]CVE-2021-41402

    flatCore-CMS v2.0.8 存在后台任意代码执行漏洞 春秋云镜开启靶场: http://eci-2ze1lmby62ykdsxiv9c1.cloudeci1.ichunqiu.com/ 前台爆破不了 我们先扫一下目录 Login eci-2ze1lmby62ykdsxiv9c1.cloudeci1.ichunqiu.com http://eci-2ze1lmby62ykdsxiv9c1.cloudeci1.ichunqiu.com/robots.txt 发现后台   使用0day登录后台 流程 Addons--I

    2024年02月12日
    浏览(10)
  • [春秋云镜]CVE-2021-32305

    [春秋云镜]CVE-2021-32305

    WebSVN是一个基于Web的Subversion Repository浏览器,可以查看文件或文件夹的日志,查看文件的变化列表等。其search.php?search= 参数下过滤不严谨导致RCE。 春秋云镜开启靶场: http://eci-2ze4llupfqpd6hmetmkb.cloudeci1.ichunqiu.com 验证漏洞 http://eci-2ze4llupfqpd6hmetmkb.cloudeci1.ichunqiu.com/search.php?sear

    2024年02月11日
    浏览(9)
  • 春秋云镜 CVE-2019-16113

    春秋云镜 CVE-2019-16113

    在Bludit=3.9.2的版本中,攻击者可以通过定制uuid值将文件上传到指定的路径,然后通过bl-kernel/ajax/upload-images.php远程执行任意代码。 exp https://github.com/Kenun99/CVE-2019-16113-Dockerfile 修改poc.py,nc监听,反弹shell。 执行命令获取flag 得到flag flag{c54ea59f-e023-405a-af22-0202790209f2}

    2024年02月11日
    浏览(20)
  • 春秋云镜:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上传漏洞)

    春秋云镜:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上传漏洞)

      靶标介绍: Subrion CMS 4.2.1 存在文件上传漏洞 进入题目: admin/admin    点击设置:  后台管理主页:  上传页面: 上传目录: /panel/uploads/   查看上传位置:  上传位置:  uploads/system.pht  flag{24505f02-d430-4d3b-905e-17349e09c34c}

    2024年02月11日
    浏览(8)
  • CVE-2022-28060(Victor CMS v1.0 )

    CVE-2022-28060(Victor CMS v1.0 )

    存在问题本:Victor CMS v1.0 看到页面简单,然后旁边有一个登陆框,尝试登陆框哪里进行套路尝试(弱口令万能和注入),见过注入有戏,吧他拿到sqlmp跑一下。 然后找到flag。

    2024年02月16日
    浏览(18)
  • 春秋云境:CVE-2022-26965

    春秋云境:CVE-2022-26965

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 Pluck-CMS-Pluck-4.7.16 后台RCE 解题步骤 过弱口令登录:admin 登录之后按照图中位置进行主题安装 按照这位大哥文章: https://blog.csdn.net/weixin_39639260/article/details/116105945 中说的,需要将主题中的info.php文件修改,再打包成zip再上

    2024年02月04日
    浏览(8)
  • 春秋云境:CVE-2022-28525

    春秋云境:CVE-2022-28525

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 ED01-CMS v20180505 存在任意文件上传漏洞 解题步骤 访问URL 通过弱口令进行登录:admin/admin 登录后在图中位置点击进行图片更新,需要将密码等都写上 抓包将图片信息进行替换,并修改文件名 上传成功后访问上传的shell并执

    2024年02月11日
    浏览(7)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包