春秋云镜 CVE-2019-16113 Bludit目录穿越漏洞
靶标介绍
在Bludit<=3.9.2的版本中,攻击者可以通过定制uuid值将文件上传到指定的路径,然后通过bl-kernel/ajax/upload-images.php远程执行任意代码。
启动场景
漏洞利用
exp
https://github.com/Kenun99/CVE-2019-16113-Dockerfile
修改poc.py,nc监听,反弹shell。
执行命令获取flag
得到flag文章来源:https://www.toymoban.com/news/detail-672169.html
flag{c54ea59f-e023-405a-af22-0202790209f2}文章来源地址https://www.toymoban.com/news/detail-672169.html
到了这里,关于春秋云镜 CVE-2019-16113的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!