随笔分类 -  web漏洞分析

摘要:当改变命运的时刻降临,犹豫就会败北。 前言 此前在测试过程中遇到过此CMS,久攻不下,于是便尝试代码审计,不得不说这套CMS还是挺安全的,读起来也简单,也适合初学代码审计的同学去阅读,不过漏洞真的不多,本人绞尽脑汁终于算是审计出一个弱鸡漏洞。 漏洞分析 漏洞位于 application\collec 阅读全文
posted @ 2019-07-15 17:24 Spec· 阅读(1506) 评论(0) 推荐(0)
摘要:前言 这几天正在想找个文件上传漏洞分析一波,以加深对文件上传漏洞的理解,正好看到FreeBuf的一片文章记对OpenSNS的一次代码审计,由于其只对漏洞进行复现,故在此进行代码层面的分析。 漏洞分析 已知漏洞产生点:./Application/Admin/Controller/ThemeContro 阅读全文
posted @ 2019-07-06 15:02 Spec· 阅读(941) 评论(0) 推荐(0)
摘要:前言 影响版本:4.8.0——4.8.1 本次复现使用4.8.1 点击下载 复现平台为vulhub。此漏洞复现平台如何安装使用不在赘述。请自行百度。 漏洞复现 漏洞环境启动成功。 访问该漏洞地址: 使用payload: 包含成功 漏洞分析 漏洞产生点位于:index.php文件54—67行 可以看到 阅读全文
posted @ 2019-06-24 11:59 Spec· 阅读(1835) 评论(1) 推荐(1)
摘要:0x01 此漏洞形成是由于未对Referer的值进行过滤,首先导致SQL注入,其次导致任意代码执行。 0x02 payload: 0x03 漏洞分析:首先,问题产生文件为user.php。 可以看到的是。首先从客户端过来的Referer可控,导致$back_act变量可控。往下,assign函数注册 阅读全文
posted @ 2019-06-12 17:57 Spec· 阅读(1945) 评论(0) 推荐(0)
摘要:运行于python3.5 阅读全文
posted @ 2019-05-10 15:48 Spec· 阅读(2173) 评论(0) 推荐(0)
摘要:0x01 此SQL注入漏洞与metinfo v6.2.0版本以下SQL盲注漏洞个人认为较为相似。且较为有趣,故在此分析并附上exp。 0x02 首先复现漏洞,环境为: PHP:5.4.45 + Apache mysql:5.5.53 PHPCMS:V9.6.0-UTF-8 Microsoft Win 阅读全文
posted @ 2019-05-10 11:04 Spec· 阅读(5179) 评论(0) 推荐(1)
摘要:0x01 此漏洞是由于未将decode解码后的数据过滤,而直接带入SQL语句中,从而导致SQL盲注漏洞。 0x02 漏洞分析:此处复现为metinfo6.1.3版本,漏洞最初产生为:/app/system/user/web/register.class.php 94~107行: 可以看到此函数将 G 阅读全文
posted @ 2019-04-19 13:30 Spec· 阅读(992) 评论(0) 推荐(0)
摘要:此CMS SQL注入漏洞产生原因为未将经过 addslashes() 函数过滤的数据使用单引号包裹,从而导致的SQL注入漏洞。接下来看漏洞详情: 首先查看phpshe下的common.php文件37~44行: 上述代码可以看到,将获取到的GET POST 数据加上前缀'_g',然后再看pe_stri 阅读全文
posted @ 2019-04-16 17:18 Spec· 阅读(2484) 评论(0) 推荐(0)
摘要:后台利用文件包含创建php文件getshell 阅读全文
posted @ 2019-03-13 14:07 Spec· 阅读(4355) 评论(0) 推荐(0)