春秋云境CVE-2020-5515
1.开启靶场
尝试拼接路径/admin进入后台管理界面
这里需要使用bp暴力破解出来哟
楼主这边就暴力破解得到了账号/密码了
账号/密码:admin@admin.com/admin(暴力破解)
这边一般开始暴力破解我们都可以先使用弱口令尝试能否直接进去
不可以的话,就用f12看看账号/密码的格式是怎么样的
然后对应的选择字典去完成工作,可以大大提高效率哟

2.根据靶场的提示

拼接路径,如下面所示的路径
https://eci-2zeco2wi1ovanbcprlp7.cloudeci1.ichunqiu.com/admin/sql?query=SELECT LOAD_FILE('/flag')
然后在query=后面直接查询SELECT LOAD_FILE('/flag')
这个就是查找flag这个文件的意思
最后我们查询得到flag
感谢你的观看,期待你的关注和点赞









