文章分类 -  代码审计

摘要:最近做众测的时候遇上的一个系统,2015版本的最新更新日期:2016-07-22 注入分析 \inc\common.inc.php <?php function SecureRequest(&$var) { if (is_array($var)) { foreach ($var as $_k => 阅读全文
posted @ 2016-12-16 11:22 l3m0n 阅读(5033) 评论(5) 推荐(2) 编辑
摘要:前言 反序列化可以控制类属性,无论是private还是public lemon这个类本来是调用,normal类的,但是现在action方法在evil类里面也有,所以可以构造pop链,调用evil类中的action方法。 注意的是,protected $ClassObj = new evil();是不 阅读全文
posted @ 2016-11-07 11:03 l3m0n 阅读(7148) 评论(0) 推荐(0) 编辑
摘要:Metinfo5.3.10文件包含 漏洞成因 /admin/login/login_check.php <?php error_reporting(E_ERROR | E_WARNING | E_PARSE); if ($depth != '' && $depth != '../' && $dept 阅读全文
posted @ 2016-11-05 20:55 l3m0n 阅读(1315) 评论(0) 推荐(0) 编辑
摘要:经常会遇上这么一个问题 php 阅读全文
posted @ 2016-08-12 22:17 l3m0n 阅读(5289) 评论(2) 推荐(0) 编辑
摘要:最新版本 5.3 看wooyun厂商这忽略的架势就觉得是有点放弃治疗的想法啊。 前台会员注入 分析 http://www.wooyun.org/bugs/wooyun-2015-0117008 我看了一下最新版还有这个注入,而作者给的exp有坑处。 这是一个完善账号的功能,在核心文件里面,这个程序用 阅读全文
posted @ 2016-06-17 22:25 l3m0n 阅读(3283) 评论(1) 推荐(0) 编辑
摘要:[TOC] 1. 基础 1.1 什么是序列化 序列化是对象串行化,对象是一种在内存中存储的数据类型,寿命是随生成该对象的程序的终止而终止,为了持久使用对象的状态,将其通过serialize()函数进行序列化为一行字符串保存为文件,使用时再用unserialize()反序列化为对象 序列化后的格式: 阅读全文
posted @ 2016-04-19 00:55 l3m0n 阅读(5246) 评论(3) 推荐(0) 编辑
摘要:[TOC] 简述&&原理 如果允许客户端用户输入控制动态包含在服务器端的文件,会导致恶意代码的执行及敏感信息泄露,主要包括本地文件包含和远程文件包含两种形式。 常见包含函数有:include()、require() 区别: 1. include是当代码执行到它的时候才加载文件,发生错误的时候只是给一 阅读全文
posted @ 2015-11-16 13:54 l3m0n 阅读(20401) 评论(0) 推荐(0) 编辑