摘要: 一个垂直越权 点击查看代码 <?php $user=$_COOKIE['user']; if ($user==""){ header("Location: ?r=login"); exit; } ?> inc里面有一个这个玩意,只要有cookie就进去了 随便抓个后台的包 进去了 阅读全文
posted @ 2023-04-13 23:08 Dr0se 阅读(3) 评论(0) 推荐(0)
摘要: 一个xss漏洞 只有addslashes()过滤用 page= 正则匹配的方式 在 JavaScript 中,正则表达式可以被用来匹配字符串中的特定模式。正则表达式通常是由前后斜杠 (/) 包围的一段特殊的字符序列,它可以被用来匹配输入字符串中的一个或多个字符。 在给定的代码中,/syc是傻逼/ 就 阅读全文
posted @ 2023-04-13 16:25 Dr0se 阅读(6) 评论(0) 推荐(0)
摘要: 注意到admin/files/login.php下面有sql注入漏洞 点击查看代码 <?php ob_start(); require '../inc/conn.php'; $login=$_POST['login']; $user=$_POST['user']; $password=$_POST[ 阅读全文
posted @ 2023-04-13 15:18 Dr0se 阅读(6) 评论(0) 推荐(0)