前期准备
phpstudy、seay、burp
直接用seay扫描一下,这样快速,但是会错过很多有意思的漏洞

文件包含
可以看到第一个就是文件包含,然后这里我用php+Apache+MySql搭建的熊海cms这里php版本不能用php7

可以看到已经搭建完成,然后我们看看有没有重装漏洞

很明显不存在,那么我们还是继续看文件包含吧,很明显传参r被addslashes函数过滤了,action等于file等于r传参的值,当file为空时,跳转到index.php也就是首页,当file不为空时,跳转到传参值拼接.php执行,所以这里存在文件包含

但是我这里有几个文件显示404所以在网站根目录放了个1.php来证明此处存在文件包含
熊海CMS漏洞分析

最低0.47元/天 解锁文章
1656

被折叠的 条评论
为什么被折叠?



