i春秋Test
2019-08-05 18:55
239 查看
原文链接:http://www.cnblogs.com/wosun/p/11304895.html
点开是个莫名其妙的网站。。。看看源码,
第一排好像有点东西
最后也有点东西,所以我们直接百度海洋CMS漏洞(https://www.freebuf.com/vuls/150042.html)
所以这里直接在url中试试search.php
告诉我们需要有关键字,原来这里是进行关键字攻击的
构造url后缀:/search.php?searchtype=5&tid=&area=eval($_POST[1])
上传成功,然后使用菜刀连接
就打开了
翻了翻,并没有flag文件。。。可能在数据库里面
在文件中找到数据库配置文件
得到username和password
然后使用连接编辑,输入数据库全称,ip地址,用户名,密码,数据库名字
然后右键连接点数据库管理就可以进入数据库了
找到flag
转载于:https://www.cnblogs.com/wosun/p/11304895.html
相关文章推荐
- TestProgramExpenseTime
- 使用Spring TestContext 测试框架,完美测试基于Spring的应用程序
- HTMLTestRunner修改Python3的版本
- test12
- 联校园网时弹出http://www.msftconnecttest.com/redirect找不到应用程序
- test
- TestClass必须是public的
- 多盟、Testin云测、K9test,助阵阿里云1218 移动开发者狂欢
- salesforce 零基础学习(五十七)Test 类中创建TestUser帮助类
- RuntimeError: Model class myapp.models.Test doesn't declare an explicit app_label and isn't in an ap...
- test
- zlib使用gzopen("test.gz","rb")打开gz文件,程序崩溃
- test
- <戏说春秋>第一关 图穷匕见
- Pytest进阶之参数化
- Test
- summary in July <test Nahanni shared memory>
- 日经春秋 20141230
- 汇编中的test和cmp指令
- Visual Studio的Web Performance Test提取规则详解(1)