i春秋CTF-「百度杯」CTF比賽 九月場-再見CMS

1 信息收集 拿到CMS搭的站, 首先需要確定網站使用的是何種CMS,百度得到該CMS爲齊博CMS的整站系統:http://v7.qibosoft.com/ image 接下來,收集信息,該CMS出現過哪些漏洞: 齊博整站/地方門戶SQL注入漏洞 2 漏洞利用 簡而言之,治理在修改信息時,有一個SQL注入漏洞。 接下來,我根據大佬的描述,寫payload,利用這個漏洞: 0- 註冊用戶,記一下ui
相關文章
相關標籤/搜索