随笔分类 -  代码审计

成为代码审计大手子的开始
摘要:11 sql闭合绕过 源代码为 <?php if($_POST[user] && $_POST[pass]) { $conn = mysql_connect("*******", "****", "****"); mysql_select_db("****") or die("Could not s 阅读全文
posted @ 2020-07-06 14:03 春告鳥 阅读(441) 评论(0) 推荐(0)
摘要:08 SESSION验证绕过 源代码为: <?php ​ $flag = "flag"; ​ session_start(); if (isset ($_GET['password'])) { if ($_GET['password'] == $_SESSION['password']) die ( 阅读全文
posted @ 2020-07-05 14:35 春告鳥 阅读(592) 评论(0) 推荐(0)
摘要:05 ereg正则%00截断 放上源代码 <?php $flag = "flag"; if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) FALSE) { echo '<p>You passw 阅读全文
posted @ 2020-07-04 12:11 春告鳥 阅读(403) 评论(0) 推荐(0)
摘要:03 多重加密 源代码为: <?php include 'common.php'; $requset = array_merge($_GET, $_POST, $_SESSION, $_COOKIE); //把一个或多个数组合并为一个数组 class db { public $where; func 阅读全文
posted @ 2020-07-03 13:44 春告鳥 阅读(364) 评论(0) 推荐(0)
摘要:PHP源码来自:https://github.com/bowu678/php_bugs 快乐的暑期学习生活+1 01 extract变量覆盖 <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_ 阅读全文
posted @ 2020-07-03 01:06 春告鳥 阅读(683) 评论(0) 推荐(0)
摘要:有空的时候就进行小型CMS的代码审计,这次审计的对象是熊海CMS v1.0 本地环境安装好了之后,可以看到提示安装了锁文件 说明重装漏洞应该不会存在了,这时候丢进seay代码审计系统的代码也出结果了,挨个看看 <?php //单一入口模式 error_reporting(0); //关闭错误显示 $ 阅读全文
posted @ 2020-05-04 15:01 春告鳥 阅读(1903) 评论(0) 推荐(1)
摘要:BlueCMS版本号为:bluecms_v1.6_sp1 本地搭建环境后将源代码丢进seay源代码审计系统,开启本地web服务页面访问,大部分白盒+小部分黑盒审计 搭建好环境后第一步先检查是否有重装漏洞,访问网站install位置,我的网址是: http://127.0.0.1/bluecms_v1 阅读全文
posted @ 2020-04-20 22:17 春告鳥 阅读(1320) 评论(0) 推荐(1)
摘要:前两天发现的宝藏网站:https://php.mengsec.com/ 在github上面找到了源代码:https://github.com/Xyntax/1000php,可以在自己的服务器上面搭建 跟数据结构学习一样,每天跟着上面前辈们的案例进行审计,打基础+学习思路 1,BlueCMS v1.6 阅读全文
posted @ 2020-03-08 19:47 春告鳥 阅读(2592) 评论(0) 推荐(3)
摘要:1,Metinfo文件包含漏洞分析 漏洞代码出现在/message/index.php文件中,代码如下: if(!$metid) $metid='index'; if($metid!='index'){ require_once $metid.'.php' }else{ /*省略*/ } 这一段代码 阅读全文
posted @ 2020-03-05 16:57 春告鳥 阅读(884) 评论(0) 推荐(0)
摘要:发现一个总结了乌云以前代码审计案例的宝藏网站:https://php.mengsec.com/ 希望自己能成为那个认真复现和学习前辈们思路的那个人,然后准备慢慢开始审计一些新的小型cms了 骑士cms3.0储存型XSS漏洞,源代码可以在74CMS官网上找到:http://www.74cms.com/ 阅读全文
posted @ 2020-03-04 10:26 春告鳥 阅读(1240) 评论(3) 推荐(0)
摘要:这里提到的漏洞是二次urldecode注入 这里用到的还是espcms,不过版本应该跟之前的有所不同,在网上找到的espcms源代码都是已经修补了这个漏洞的,我们对比分析吧 先放上漏洞位置代码,也就是interface/search.php里面的in_taglist()函数 贴上该函数部分: fun 阅读全文
posted @ 2020-02-24 21:11 春告鳥 阅读(855) 评论(0) 推荐(1)
摘要:(哦对了!这些CMS代码不要安装在服务器上,先不说它们用来代码审计本身就是有漏洞的,而且在网上下载下来,也不能保证没有源码是否被篡改而留有后门,就安装在本地进行代码审计的练习即可) 我们先下载BugFree的源代码 http://47.94.132.67/tools/index.php?share/ 阅读全文
posted @ 2020-02-22 17:13 春告鳥 阅读(729) 评论(0) 推荐(0)