随笔分类 - web漏洞分析
摘要:当改变命运的时刻降临,犹豫就会败北。 前言 此前在测试过程中遇到过此CMS,久攻不下,于是便尝试代码审计,不得不说这套CMS还是挺安全的,读起来也简单,也适合初学代码审计的同学去阅读,不过漏洞真的不多,本人绞尽脑汁终于算是审计出一个弱鸡漏洞。 漏洞分析 漏洞位于 application\collec
阅读全文
摘要:前言 这几天正在想找个文件上传漏洞分析一波,以加深对文件上传漏洞的理解,正好看到FreeBuf的一片文章记对OpenSNS的一次代码审计,由于其只对漏洞进行复现,故在此进行代码层面的分析。 漏洞分析 已知漏洞产生点:./Application/Admin/Controller/ThemeContro
阅读全文
摘要:前言 影响版本:4.8.0——4.8.1 本次复现使用4.8.1 点击下载 复现平台为vulhub。此漏洞复现平台如何安装使用不在赘述。请自行百度。 漏洞复现 漏洞环境启动成功。 访问该漏洞地址: 使用payload: 包含成功 漏洞分析 漏洞产生点位于:index.php文件54—67行 可以看到
阅读全文
摘要:0x01 此漏洞形成是由于未对Referer的值进行过滤,首先导致SQL注入,其次导致任意代码执行。 0x02 payload: 0x03 漏洞分析:首先,问题产生文件为user.php。 可以看到的是。首先从客户端过来的Referer可控,导致$back_act变量可控。往下,assign函数注册
阅读全文
摘要:0x01 此SQL注入漏洞与metinfo v6.2.0版本以下SQL盲注漏洞个人认为较为相似。且较为有趣,故在此分析并附上exp。 0x02 首先复现漏洞,环境为: PHP:5.4.45 + Apache mysql:5.5.53 PHPCMS:V9.6.0-UTF-8 Microsoft Win
阅读全文
摘要:0x01 此漏洞是由于未将decode解码后的数据过滤,而直接带入SQL语句中,从而导致SQL盲注漏洞。 0x02 漏洞分析:此处复现为metinfo6.1.3版本,漏洞最初产生为:/app/system/user/web/register.class.php 94~107行: 可以看到此函数将 G
阅读全文
摘要:此CMS SQL注入漏洞产生原因为未将经过 addslashes() 函数过滤的数据使用单引号包裹,从而导致的SQL注入漏洞。接下来看漏洞详情: 首先查看phpshe下的common.php文件37~44行: 上述代码可以看到,将获取到的GET POST 数据加上前缀'_g',然后再看pe_stri
阅读全文
摘要:后台利用文件包含创建php文件getshell
阅读全文

浙公网安备 33010602011771号