2、[春秋云镜]CVE-2022-30887

文章目录

  • 一、靶标介绍
  • 二、复现过程

一、靶标介绍

2、[春秋云镜]CVE-2022-30887_第1张图片

二、复现过程

(1)打开网址。
2、[春秋云镜]CVE-2022-30887_第2张图片
(2)查看源代码
在这里插入图片描述

邮件格式:第一个符号不准为@,后续符号有@.
密码格式:匹配所有小写字母,密码长度介于1-15之间。

(3)在网站中会发现存在一个邮箱地址,然后盲猜之前登录处的邮箱和密码就是:[email protected]mayurik
2、[春秋云镜]CVE-2022-30887_第3张图片

别问我为什么,我也很迷???

(4)登录之后,发现这里有一处上传点。

2、[春秋云镜]CVE-2022-30887_第4张图片

(5)直接上传一个php文件,看会不会被过滤。

2、[春秋云镜]CVE-2022-30887_第5张图片

(6)既然不会被过滤,我们直接在源代码中查看我们上传的文件的地址。

2、[春秋云镜]CVE-2022-30887_第6张图片

(7)phpinfo执行成功。

2、[春秋云镜]CVE-2022-30887_第7张图片

(8)先访问1.php文件,再用蚁剑进行连接,在根目录下发现flag文件。

2、[春秋云镜]CVE-2022-30887_第8张图片

你可能感兴趣的:(春秋云镜,安全)