文章分类 - 熊海cms
摘要:一个垂直越权 点击查看代码 <?php $user=$_COOKIE['user']; if ($user==""){ header("Location: ?r=login"); exit; } ?> inc里面有一个这个玩意,只要有cookie就进去了 随便抓个后台的包 进去了
阅读全文
摘要:一个xss漏洞 只有addslashes()过滤用 page= 正则匹配的方式 在 JavaScript 中,正则表达式可以被用来匹配字符串中的特定模式。正则表达式通常是由前后斜杠 (/) 包围的一段特殊的字符序列,它可以被用来匹配输入字符串中的一个或多个字符。 在给定的代码中,/syc是傻逼/ 就
阅读全文
摘要:注意到admin/files/login.php下面有sql注入漏洞 点击查看代码 <?php ob_start(); require '../inc/conn.php'; $login=$_POST['login']; $user=$_POST['user']; $password=$_POST[
阅读全文
摘要:#代码审计 点击查看代码 <?php //单一入口模式 error_reporting(0); //关闭错误显示 $file=addslashes($_GET['r']); //接收文件名 $action=$file==''?'index':$file; //判断为空或者等于index includ
阅读全文
摘要:#环境配置准备 这里开始一下下代码审计 安装熊海cms,用phpstudy,安装环境中最大的问题就是我本机的mysql和phpstudy的mysql发生了对冲。 找了很多方法,最后还是只能卸载掉本机的mysql 好在最后还是配好的环境 #代码审计 用seay审计出来了34个漏洞,也不知道能成功利用几
阅读全文

浙公网安备 33010602011771号