首页标签齐博cmsv7.0
  • QiboCMS从SQL注入到getshell

    漏洞产生分析首先在do/.activate.php文件中找到发送激活序列的代码:提取重要信息:激活url:do/activate.php?job=activate&md5_id=$md5_id由激活的链接可以在此文件找到账号激活触发的流程:激活序列$md5_id在经过mymd5()函数的解密后生成$username和$password然后将$username代入了get_allInfo()函数,在…
  • 齐博cmsv7.0后台getshell

    0x01漏洞分析此漏洞比较鸡肋,需要后台权限。漏洞原理很简单,这里就简单分析一下。漏洞出现在:inc/class.inc.php中的GuideFidCache函数里/*导航条缓存*/functionGuideFidCache($table,$filename="guide_fid.php",$TruePath=0){global$db,$webdb,$pre;if($table=="{$pre}s…