Background

简单审计

分析

首先后台地址是随机生成的 所以是很安全的
5A2D3841-F685-477A-9392-00828239CCA7.png
后台漏洞是很鸡肋的,我们能从中学到的更多是过滤的一些思想
在后台水印的地方
效果
D46D9E4F-850B-46FC-BED5-08F265CC1D5C.png
看看漏洞产生点
跟进配置文件
83849735-00F1-4EB8-AB4E-B7E58EF36744.png
用了addslashesban掉引号
当传入这里会替换单引号为空
经过addslashes
$photo_watertext = 'www.seacms.net''
这么替换 导致第二个参数我们就可以注入想要的数据
我们直接用分号注释掉即可
703EEF80-7EA8-4D02-84C8-DE21DD33C6E1.png
35236BCA-358D-4CE6-87AE-68EE09920D4A.png
这样就可以了

后记

和y4tacker撞洞了,这个洞还是蛮简单的,主要还是跟了几个可以替换的地方