首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

你与敬业福还差一个yxcms app漏洞的距离

0x00 背景 之前有挖了yxcms app的一些漏洞,基本是后台的,打后台的知识也就发现了前台的存储XSS,然后前几天看到先知上有师傅发了前台的存储XSS结合固定会话的利用方式,我的方式不大一样,...\YXcmsApp1.4.6\protected\apps\default\controller\columnController.php 漏洞类型:存储型XSS 站点地址:http://www.yxcms.net...guestbook的tableinfo等数据的获取方式是这样的,首先yxcms会先进行如下请求,获取guestbook对应的extendid等数据信息。...friends -----------------------------115942706814498 Content-Disposition: form-data; name="webname" Yxcms...0x02 漏洞复现 在碎片列表的中进行如下的删除操作,然后使用dnslog获取SQL注入得到数据,得到数据名为yxcms。 ? POST /index.php?

1.2K50

一次简单的内网渗透靶场练习

192.168.52.143)win2008(内网IP:192.168.52.138) win08(内网IP:192.168.52.141) 访问目标站点,http://192.168.122.142/yxcms...方法二:利用已知cms漏洞getshell 进入管理后台 显而易见,目标靶机使用了yxcms,通过百度可以查询到yxcms的目录结构,得到yxcms的后台路径:/index.php?...r=admin/index/login访问http://192.168.122.142/yxcms//index.php?r=admin/index/login ?...使用yxcms默认用户名密码,admin/123456登录后台,直接登录成功,接入管理后台页面 ? 写入webshell 在前台模板功能中我们可以直接写入一句话木马 ?...不过yxcms泄露了robots.txt ? 通过泄露的文件路径,一步一步推测找出我们上传的shell_test.php一句话木马 ? 蚁剑连接shell_test.php ?

1.8K21

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券