文章分类 -  熊海cms

摘要:一个垂直越权 点击查看代码 <?php $user=$_COOKIE['user']; if ($user==""){ header("Location: ?r=login"); exit; } ?> inc里面有一个这个玩意,只要有cookie就进去了 随便抓个后台的包 进去了 阅读全文
posted @ 2023-04-13 23:08 Dr0se 阅读(5) 评论(0) 推荐(0)
摘要:一个xss漏洞 只有addslashes()过滤用 page= 正则匹配的方式 在 JavaScript 中,正则表达式可以被用来匹配字符串中的特定模式。正则表达式通常是由前后斜杠 (/) 包围的一段特殊的字符序列,它可以被用来匹配输入字符串中的一个或多个字符。 在给定的代码中,/syc是傻逼/ 就 阅读全文
posted @ 2023-04-13 16:25 Dr0se 阅读(6) 评论(0) 推荐(0)
摘要:注意到admin/files/login.php下面有sql注入漏洞 点击查看代码 <?php ob_start(); require '../inc/conn.php'; $login=$_POST['login']; $user=$_POST['user']; $password=$_POST[ 阅读全文
posted @ 2023-04-13 15:18 Dr0se 阅读(9) 评论(0) 推荐(0)
摘要:#代码审计 点击查看代码 <?php //单一入口模式 error_reporting(0); //关闭错误显示 $file=addslashes($_GET['r']); //接收文件名 $action=$file==''?'index':$file; //判断为空或者等于index includ 阅读全文
posted @ 2023-04-11 07:23 Dr0se 阅读(3) 评论(0) 推荐(0)
摘要:#环境配置准备 这里开始一下下代码审计 安装熊海cms,用phpstudy,安装环境中最大的问题就是我本机的mysql和phpstudy的mysql发生了对冲。 找了很多方法,最后还是只能卸载掉本机的mysql 好在最后还是配好的环境 #代码审计 用seay审计出来了34个漏洞,也不知道能成功利用几 阅读全文
posted @ 2023-04-11 07:11 Dr0se 阅读(6) 评论(0) 推荐(0)