1 信息收集
拿到CMS搭的站, 首先需要确定网站使用的是何种CMS,百度得到该CMS为齐博CMS的整站系统:http://v7.qibosoft.com/
![11129189-0cd68cd24df113f7.png](https://i-blog.csdnimg.cn/blog_migrate/ec795fa3543a1266d8beb77c39ace0c9.webp?x-image-process=image/format,png)
image
接下来,收集信息,该CMS出现过哪些漏洞:
2 漏洞利用
简而言之,治理在修改信息时,有一个SQL注入漏洞。
接下来,我根据大佬的描述,写payload,利用这个漏洞:
0- 注册用户,记一下uid和email
1-报错测试:
拿到CMS搭的站, 首先需要确定网站使用的是何种CMS,百度得到该CMS为齐博CMS的整站系统:http://v7.qibosoft.com/
接下来,收集信息,该CMS出现过哪些漏洞:
简而言之,治理在修改信息时,有一个SQL注入漏洞。
接下来,我根据大佬的描述,写payload,利用这个漏洞:
0- 注册用户,记一下uid和email
1-报错测试: