声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!靶场介绍ZenarioCMS9.2文件上传漏洞,攻击者可上传webshell执行任意命令。登陆信息:admin/adminqwe12 春秋云镜开启靶场:http://47.95.3.91:13095/开启靶场后需要先配置一下文档存放位置(否则无法getshell)http://47.95.3.91:13095/adminadmin/adminqwe12登录后台文档存放位置都修改为/tmp 修改好之后点击继续/organizer.php#zenar