CMS系统漏洞分析溯源(第6题)

CMS系统漏洞分析溯源(第6题)

难易程度 :

增加能力 : 90(完成可获得能力值)

消耗墨币 : 5墨币

分类 : 配置错误

标签 : getshell逻辑漏洞

启动靶场环境靶场有163人完成/226人放弃

点击启动靶场环境 访问靶场 解题找到KEY 提交KEY 发表解题思路 完成

背景介绍

安全工程师"墨者"的朋友搭建一个emlog个人博客系统,为了确保该系统的安全性,请你检测该系统是否存在安全漏洞。

实训目标

1、了解验证码绕过的相关知识;

2、了解后台地址扫描及其他相关漏洞资料;

3、了解后台常用账户密码的利用方式;

解题方向

进入后台,找到后台中可利用的地方getshell;

靶场设计者(发表评论)
当前靶场共有29611人浏览, 已有163人完成

该功能稍候开放!
墨者 墨者
墨者学院,专注于网络安全人才培养!

评论(请勿在评论区发表解题思路)

大神,发表一下您的看法吧!立即注册

大神,别默默的看了,快登录发表解题思路吧!立即注册

英雄榜

用户登录

提交当前靶场KEY

确认支付

当前剩余墨币为 需支付墨币 5 (购买该环境后有效期为0天)

加入墨者学院可立即获得20墨币

可免费开启靶场环境

点击注册领取

已有账号,立即登录