![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
代码审计
文章平均质量分 95
6ri9ht
这个作者很懒,什么都没留下…
展开
-
BossCMSV1.0代码审计
BossCMSV1.0代码审计前言文章先发于先知社区BossCMSV1.0代码审计以下漏洞均已提交CNVD并被收录后台任意文件上传在后台安全设置处添加允许上传类型.php然后通过ueditor的附件上传即可上传php木马文件getshell确定位置先随意找到上传点,然后抓包上传修改后缀名发送后得到报错信息{"state":"该文件扩展名不允许上传!"}审计源码通过报错信息定位到源码在/system/basic/class/upload.class.php下else为结果,那原创 2022-01-25 14:02:45 · 3374 阅读 · 0 评论 -
ClassCMS2.4代码审计
ClassCMS2.4代码审计前言首发于先知社区:ClassCMS2.4代码审计此次漏洞分析皆在本地测试,且漏洞已经提交至cnvd平台漏洞url需要后台管理员权限http:///ClassCMS/admin666?do=shop:downloadClass&ajax=1漏洞点在后台的 管理->应用管理->应用下载处存在任意远程文件下载先放掉第一个请求包POST /admin666?do=shop:index&ajax=1&action=fileu原创 2022-01-24 21:19:49 · 2053 阅读 · 2 评论