越权漏洞(通用漏洞 zeor day) 一个厂商一个漏洞
PS:CMS的通用,然后善用搜索
未授权。
可以使用关键字
inrul:admin/main.html
![](https://www.icode9.com/i/l/?n=22&i=blog/2915137/202207/2915137-20220711224910960-568285891.png)
![](https://secure2.wostatic.cn/static/gjiKXG6tPBq7bYkjW9p3hd/image.png)
带跳转的我们可以使用javascript禁用防止跳转,我们可以查看源码拿到一些敏感数据。
![](https://www.icode9.com/i/l/?n=22&i=blog/2915137/202207/2915137-20220711224920558-1678724654.png)
![](https://secure2.wostatic.cn/static/xrBZ8XpP2uymaAYUJ8XnAt/image.png)
这样咱们可以不禁止JS脚本加载进入后台进行进一步操作咯哈哈~ 然后就出来了越权漏洞咯~~
文件读取:
![](https://www.icode9.com/i/l/?n=22&i=blog/2915137/202207/2915137-20220711224935707-627206293.png)
![](https://secure2.wostatic.cn/static/5nXFfwbFyhGkByGvRca2nA/image.png)
![](https://secure2.wostatic.cn/static/hy1CMHRZwF13TkfuLNMviW/image.png)
文件上传漏洞
![](https://www.icode9.com/i/l/?n=22&i=blog/2915137/202207/2915137-20220711225022699-1243512581.png)
木马,脚本软件,流氓软件
防御方式,使用白名单,加(服务器)正则,只允许jpg,png格式
标签:文件,通用,读取,Day13,Cyber,漏洞,跳转,越权
来源: https://www.cnblogs.com/hanstedt/p/16468305.html