废话不多说 直接上洞 这套程序已经被表哥们爆菊好多次了
见csdn没有 就发出来大家玩玩~首先 前台长这个样
后台长这个样
审计出洞
sql注入
在tyid这个参数上并没有任何保护直接带入数据库查询导致注入
漏洞证明:后台绕过
后台登录采用JS验证 0代表登陆失败 1代表登陆成功
改成1然后一直forword即可登录后台
后台getshell
后台更换logo处直接上传php一句话就行
这个地方本来这套源码的作者写了一个if判断
但是没有加花括号…
这套程序目前都是比较高的版本
但是漏洞依旧没补完包括
前台无验证修改管理员密码
绕过防注入
后台其它处getshell
等等…
我发在星球里面了 ~~ 有兴趣的私聊我
卑微求关注~