随笔分类 -  代码审计

摘要:漏洞原理简介 禅道项目管理系统的鉴权模块存在逻辑设计缺陷,可以允许攻击者利用无须授权的模块去内存中“伪造”一个合法用户,然后利用该用户访问需要授权的模块。从而调用危险的路由,导致命令执行。 环境搭建 点击下载,然后直接根据版本搜索需要的即可。官方提供了一键安装包,为了节省时间,我直接使用了Windo 阅读全文
posted @ 2023-01-16 17:07 magic_zero 阅读(2620) 评论(0) 推荐(0)
摘要:0x00 前言 3月31日的时候Nexus Repository Manager官方发布了CVE-2020-10199,CVE-2020-10204的漏洞公告,两个漏洞均是由Github Secutiry Lab的@pwntester发现的。本着学习的态度,跟进学习了一下,于是有了此文。从漏洞的描述 阅读全文
posted @ 2020-04-06 15:25 magic_zero 阅读(8232) 评论(3) 推荐(0)
摘要:前言 前段时间,晴天师傅在朋友圈发了一张ThinkPHP 注入的截图。最近几天忙于找工作的事情,没来得及看。趁着中午赶紧搭起环境分析一波。Think PHP就不介绍了,搞PHP的都应该知道。 环境搭建 本文中的测试环境为ThinkPHP 5.0.15的版本。下载,解压好以后,开始配置。首先开启deb 阅读全文
posted @ 2018-04-13 15:43 magic_zero 阅读(4301) 评论(0) 推荐(0)
摘要:Smarty介绍 smarty是一个php模板引擎,其项目地址:https://github.com/smarty-php/smarty 测试环境搭建 下载:https://github.com/smarty-php/smarty/releases (本案例测试为smarty-3.1.31) 解压以 阅读全文
posted @ 2018-01-25 16:41 magic_zero 阅读(2205) 评论(0) 推荐(0)
摘要:这个漏洞本是2014年时候被人发现的,本着学习的目的,我来做个详细的分析。漏洞虽然很早了,新版的Drupal甚至已经改变了框架的组织方式。但是丝毫不影响对于漏洞的分析。这是一个经典的使用PDO,但是处理不当,导致SQL语句拼接从而导致注入的问题。从这个问题,以及以往我见过的很多的漏洞来看,我不得不说 阅读全文
posted @ 2017-12-26 17:59 magic_zero 阅读(623) 评论(0) 推荐(0)
摘要:0x00 前言 今天在Seebug的公众号看到了Typecho的一个前台getshell分析的文章,然后自己也想来学习一下。保持对行内的关注,了解最新的漏洞很重要。 0x01 什么是反序列化漏洞 如题所说,这是一个反序列化导致的代码执行。看过我之前文章的人应该不会陌生。PHP在反序列化一个字符串时, 阅读全文
posted @ 2017-10-26 16:05 magic_zero 阅读(1757) 评论(2) 推荐(0)
摘要:作为一个学习web安全的菜鸟,前段时间被人问到PHP反序列化相关的问题,以前的博客中是有这样一篇反序列化漏洞的利用文章的。但是好久过去了,好多的东西已经记得不是很清楚。所以这里尽可能写一篇详细点的文章来做一下记录。 我们来参考这里: 我们根据官方文档中的解释,一个一个来进行测试。 __constru 阅读全文
posted @ 2017-08-14 21:48 magic_zero 阅读(2090) 评论(0) 推荐(0)
摘要:转载请注明文章出处:http://www.cnblogs.com/magic-zero/p/5787181.html 起初看到这个漏洞的时候是在exploit-db上边。地址在这里:https://www.exploit-db.com/exploits/40144/ 后来在网上搜索了一下,发现几篇不 阅读全文
posted @ 2016-08-19 12:21 magic_zero 阅读(604) 评论(0) 推荐(0)