/admin-panel/autoload.php
http://www.my.com/ajax.php?type=../admin-panel/autoload&page=manage-users
http://www.my.com/ajax.php?hash=90d6ff0d935b83169155f13651052247da58e416&type=../admin-panel/autoload&page=manage-users
0x3.3 安装未验证重装
/install/index.php
http://www.my.com/install/?page=installation
0x3.3 绕过补丁再次RCE
CMS安装过程漏洞的代码审计
https://www.hetianlab.com/expc.do?ec=ECIDf65e-07ff-4a9f-a209-1884bf78f4e4&pk_campaign=weixin-wemedia#stu
通过本节的学习,从代码审计角度了解CMS安装过程中漏洞产生的原因。
本文始发于微信公众号(合天网安实验室):记一次代码审计的APP渗透
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论