i春秋CTF-“百度杯”CTF比赛 九月场-再见CMS

1 信息收集 拿到CMS搭的站, 首先需要确定网站使用的是何种CMS,百度得到该CMS为齐博CMS的整站系统:http://v7.qibosoft.com/ image 接下来,收集信息,该CMS出现过哪些漏洞: 齐博整站/地方门户SQL注入漏洞 2 漏洞利用 简而言之,治理在修改信息时,有一个SQL注入漏洞。 接下来,我根据大佬的描述,写payload,利用这个漏洞: 0- 注册用户,记一下ui
相关文章
相关标签/搜索