随笔分类 -  代码审计

摘要:Beescms_V4.0代码审计源于一场AWD线下比赛的漏洞源码 看了别的师傅的文章发现这个源码也非常简单 ,所以今晚简单审计过一遍。 0x01 预留后门 awd首先备份源码,然后下载下来查杀后门,很可能有隐藏后门,有的话直接拿这个后门开始第一轮刷分攻击。 D盾查杀可疑后门,如下; site/sit 阅读全文
posted @ 2019-06-25 23:22 卿先生 阅读(1604) 评论(0) 推荐(0)
摘要:测试环境 php 5.4.5 0x01 利用系统组件绕过 1.window com组件(php 5.4)(高版本扩展要自己添加) (COM组件它最早的设计意图是,跨语言实现程序组件的复用。) 测试: 彻底的解决方案是 直接删除System32目录下wshom.ocx文件 2.利用ImageMagic 阅读全文
posted @ 2019-05-29 15:30 卿先生 阅读(6965) 评论(0) 推荐(0)
摘要:首先漏洞存在于app\system\message\web\message.class.php文件中,变量{$_M[form][id]} 直接拼接在SQL语句中,且验证码检测函数是在SQL语句查询之后,这也就造成了我们可以无视验证码检测函数,进行SQL注入。具体问题函数代码如下: 这行中$_M[fo 阅读全文
posted @ 2019-05-20 08:43 卿先生 阅读(1511) 评论(0) 推荐(0)
摘要:0x01代码审计 后台账号密码: admin admin 安装好了是这样的 漏洞文件:/channel.php 这里include里有$dir、$t_mpath、$c_mcmodel、$c_cmodel四个变量 跟踪变量看看是否可控。测试后发现$c_mcmodel变量可控 c_mcmodel这个字段 阅读全文
posted @ 2019-05-20 08:37 卿先生 阅读(1325) 评论(0) 推荐(0)
摘要:0x01 代码分析 发现在app\system\include\module\old_thumb.class.php疑似有任意文件读取漏洞 页面建立old_thumb 类,并创建dbshow方法 2.程序首先过滤…/和./两个特殊字符,然后要求字符必须以http开头,并且不能检测到./字符,最后读取 阅读全文
posted @ 2019-05-19 15:38 卿先生 阅读(1820) 评论(0) 推荐(1)
摘要:0x01 代码分析 安装好后是这样的 漏洞文件地址\include\common.inc.php 首先是在这个文件发现存在变量覆盖的漏洞 这里注意$$request造成变量覆盖 代码中使用 $_request 来获取用户信息 代码主要是用于遍历初始化变量,所以很有可能会出现变量覆盖。 代码判断了 k 阅读全文
posted @ 2019-05-19 14:00 卿先生 阅读(1098) 评论(0) 推荐(0)
摘要:0x01 代码分析 后台地址:192.168.5.176/admin.php admin admin 安装后的界面 在后台发布了一首新歌后,前台点进去到一个“下载LRC歌词”功能点的时候发现是使用readfile()函数的(readfile() 函数输出一个文件) 文件位置:\template\de 阅读全文
posted @ 2019-05-19 10:21 卿先生 阅读(1138) 评论(0) 推荐(0)
摘要:漏洞文件: /phpcms/modules/content/down.php download函数 这个函数开始几行代码的作用和init函数中的几乎一样,都是从parse_str 解析传入的a_k参数,但这里调用了safe_replace函数过滤。 和文件名有关的参数是$s,$f。 这两个参数都是通 阅读全文
posted @ 2019-05-12 22:07 卿先生 阅读(1068) 评论(1) 推荐(0)
摘要:漏洞文件: phpcms\modules\content\down.php 1、在download函数中对文件的校验部分 首先 $f为文件变量 首先从头到尾判断$f参数中是否有php等服务端脚本文件,再看看是否带有”:\”外链文件,是否”..”目录跳转,满足其中一个条件就返回True。(不满足下载条 阅读全文
posted @ 2019-05-12 20:13 卿先生 阅读(1118) 评论(0) 推荐(0)
摘要:0x01 漏洞分析 漏洞文件: dede/file_manage_control.php ,$fmdo 开始时赋值,所以我们可以使fmdo=rename ,使其进入 if语句 ,调用 FileManagement 对象的 RenameFile 方法,跟进 RenameFile 方法。 关于这里的$f 阅读全文
posted @ 2019-05-11 16:21 卿先生 阅读(967) 评论(0) 推荐(0)
摘要:0x01 漏洞影响 该漏洞允许攻击者修改任意前台用户密码。 0x02 漏洞利用条件 1,开启会员模块 2,攻击者拥有一个正常的会员账号 3,目标没有设置安全问题 0x03 漏洞分析 漏洞文件:/member/resetpassword.php: 这个文件是来找回用户密码的,这里可以通过邮箱找回,也可 阅读全文
posted @ 2019-05-11 16:18 卿先生 阅读(1312) 评论(0) 推荐(0)
摘要:0x01 简单分析 web渗透中很常见的情况,用菜刀连接免杀的一句话木马连不上,有waf 除了变形一句话木马为免杀一句话,我们还需要来制作过waf的菜刀进行连接、 这里用的一句话为 来看看菜刀连接一句话的时候的包 把其中url编码转换后就很直观了: 这里可以看到z0就是执行的操作代码了,base64 阅读全文
posted @ 2019-05-07 18:09 卿先生 阅读(2466) 评论(0) 推荐(0)
摘要:数据库回调后门 阅读全文
posted @ 2019-05-06 18:16 卿先生 阅读(917) 评论(0) 推荐(0)
摘要:转自i春秋 1、eval()函数 那么当我们上传了eval函数的菜刀马之后,在连接不上菜刀的情况下怎么上传大马呢?继续往下看这里我是先写一个上传马,再用上传马去上传大马,有点多次一举,但是考虑到大马代码量太多,还是建议先写个上传马,以下代码只有1kb。 原理是利用文件操作函数如下: 写入xxxx到脚 阅读全文
posted @ 2019-05-06 13:32 卿先生 阅读(29513) 评论(0) 推荐(4)
摘要:什么是一句话木马 一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令。 我们如何发送命令,发送的命令如何执行? 我们可以通过 GET、POST、COOKIE这三种方式向一个网站提 阅读全文
posted @ 2019-05-05 22:44 卿先生 阅读(3462) 评论(0) 推荐(0)
摘要:0x00 create_function()简介 适用范围:PHP 4> = 4.0.1,PHP 5,PHP 7 功能:根据传递的参数创建匿名函数,并为其返回唯一名称。 语法: 0x01 环境搭建 本次测试在Windows下用PHPstudy搭建环境,使用的是:PHP 5.4.45 + MySQL 阅读全文
posted @ 2019-05-05 20:35 卿先生 阅读(6933) 评论(0) 推荐(2)
摘要:对某黑产微盘交易系统的漏洞挖掘 附上源码# 链接: https://pan.baidu.com/s/1KDISzDnOFlThR9CD4AjQJQ 提取码: 6rsw 安装好是这样的: 登录后台: http://192.168.190.147/admin/index/index.html admin 阅读全文
posted @ 2019-04-11 22:35 卿先生 阅读(4758) 评论(0) 推荐(0)
摘要:友价商城SQL注入 源码出自:https://www.0766city.com/yuanma/9990.html 下载安装好后打开是这样的: 8不说了 ,seay审计一把梭哈 从开始审计 直到这处疑似有注入的地方: 文件地址:/config/return.php 点进去查看代码 可以看到一个$aid 阅读全文
posted @ 2019-04-08 21:57 卿先生 阅读(1039) 评论(0) 推荐(0)
摘要:源码出自:https://www.0766city.com/yuanma/11217.html 安装好是这样的 审计 发现一处疑似注入的文件 地址:/other/submit.php 看到这个有个带入select查询语句的变量$_GET[‘gid’] 跟进这个文件,关注这个$_GET[‘gid’]变 阅读全文
posted @ 2019-04-08 21:47 卿先生 阅读(1361) 评论(0) 推荐(0)