随笔分类 -  php代码审计

php代码审计
摘要:0x00 前言 此漏洞源于一个朋友遇到了这个系统,后台有弱口令,问能不能shell 开始审计,先看官方文档,发现作者在文档中写明了历史漏洞,告诫了用户使用风险,还算是良心了 https://doc.ruoyi.vip/ruoyi/document/kslj.html#%E5%8E%86%E5%8F% 阅读全文
posted @ 2021-04-23 13:54 水泡泡 阅读(11227) 评论(0) 推荐(1)
摘要:0x00 漏洞简介 骑士CMS是一套基于PHP+MYSQL的免费网站管理系统。骑士CMS官方发布安全更新,修复了一处远程代码执行漏洞。由于骑士CMS某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。 上引自阿里云发的安全公告,实际上这个漏洞 阅读全文
posted @ 2020-11-23 23:57 水泡泡 阅读(3398) 评论(0) 推荐(0)
摘要:0x00 前言 之前朋友叫帮忙看一个站,基于niushop cms,没分析过这个CMS,也没时间跟,今天问朋友已经拿下了 问了一下怎么搞的,将漏洞复现一下。(笔记除草,今年1月份的文章了?) 0x01 漏洞影响 版本:niushopB2C免费2.3 最后更新时间: 2019-04-18 是否0day 阅读全文
posted @ 2020-08-31 09:06 水泡泡 阅读(871) 评论(0) 推荐(0)
摘要:0x00 前言 该漏洞源于某真实案例,虽然攻击没有用到该漏洞,但在分析攻击之后对该版本的cmf审计之后发现了,也算是有点机遇巧合的味道,我没去找漏洞,漏洞找上了我XD thinkcmf 已经非常久远了,该版本看github上的更新时间已经是4年前了,也就是2014年的时候,那时候我没学安全呢。。。 阅读全文
posted @ 2018-11-23 20:35 水泡泡 阅读(7250) 评论(0) 推荐(0)
摘要:0x00 前言 这个洞,早在9月29号的时候我提交给先知,那时候tp还是5.1.25的版本,天还很蓝,我也还很年轻。时至今日这个洞依旧没有审核,而tp在这期间都已经更新到了5.1.29。在最近我去跟踪的时候,发现这个洞在5.1.26版本被修复了。好吧,既然修复了,那就公开吧,我博客也好久没有漏洞类文 阅读全文
posted @ 2018-11-15 16:40 水泡泡 阅读(3543) 评论(0) 推荐(0)
摘要:0x00 简介 SRCMS是一个开源的企业安全应急响应中心,基于ThinkPHP 3.2框架开发。该系统在2017-09-09已经停止更新了,主要是在翻看p神博客文章时看到这个,随想自己再审一次。 p神在2016年1月审过之后,作者做了一次更新,修补完了漏洞,几点大问题算是解决了。 在我仔细审过之后 阅读全文
posted @ 2018-08-23 19:02 水泡泡 阅读(1080) 评论(0) 推荐(0)
摘要:0X00 总体简介 云优CMS于2017年9月上线全新版本,二级域名分站,内容分站独立,七牛云存储,自定义字段,自定义表单,自定义栏目权限,自定义管理权限等众多功能深受用户青睐,上线短短3个月,下载次数已超过5万次。云优CMS坚信没有排名的网站不是“好网站”,我们将致力于为用户打造全自动SEO解决方 阅读全文
posted @ 2018-08-09 12:40 水泡泡 阅读(1264) 评论(0) 推荐(0)
摘要:0x00 背景 来公司差不多一年了,然而我却依旧没有转正。约莫着转正也要到九月了,去年九月来的,实习,转正用了一年。2333 废话不多说了,最近有其他的事要忙,很久没有代码审计了。难的挖不了,浅的没意思。那就随便选吧。 在A5找了套源码,找找感觉。花了十来分钟审了一下,发现了个未授权任意文件上传。 阅读全文
posted @ 2018-08-02 10:59 水泡泡 阅读(5664) 评论(3) 推荐(1)
摘要:0x00 前言 看了一下博客内最新的文章,竟然是3月28号的,一个多月没写文章了,博客都长草了。 主要是临近毕业,事情繁多,也没有啥时间和心情静下来写。。 不过现在的话,毕业的东西告一段落了,几乎没啥事了,总算能静下来好好学习。 发了篇文章在t00ls,不过是精简版的,有些地方没有细讲。之前也有伙伴 阅读全文
posted @ 2018-05-09 16:08 水泡泡 阅读(1420) 评论(0) 推荐(1)
摘要:0x00 环境介绍 CMS名称: covercms 运行环境: php 5.6.27-nts + apache + mysql 系统版本: 1.16 漏洞等级:高危 漏洞简介: 后台awnotas.inc.php文件,在包含文件时候未过滤变量直接包含,可利用变量覆盖的方式达到任意文件包含以getsh 阅读全文
posted @ 2018-03-28 15:25 水泡泡 阅读(895) 评论(0) 推荐(0)
摘要:0x00 背景 这套系统审了很久了,审计的版本是1.6,前台审不出个所以然来。前台的限制做的很死。 入库的数据都是经过mysql_real_escape_string,htmlspecialchars的处理。 二次注入没找到,逻辑漏洞也没找到。抛开实际利用来说,简单讲讲两个任意文件删除漏洞,在拿到后 阅读全文
posted @ 2018-02-12 18:18 水泡泡 阅读(880) 评论(0) 推荐(0)
摘要:0x00 前言 这篇文章首发于圈子,这里作为记录一下。 整个利用链构造下来是比较有趣的,但实际渗透中遇到的几率比较少。 此次审的是yxcms 1.4.6版本,应该是最后一个版本了吧? 0x01 从任意文件删除漏洞说起 yxcms经过修修补补,前台的一些洞都挖得差不多了,一番挖掘没什么效果,转到后台去 阅读全文
posted @ 2018-02-05 20:21 水泡泡 阅读(1803) 评论(0) 推荐(0)
摘要:0x00 前言 这套系统搞了有点久了,漏洞是发现了,但一直卡在某个地方迟迟没拿下来。 下面就分享一下自己审这套系统的整个过程。 0x01 系统简介 略 0x02 审计入口 看到inc\function\global.php 文件 这套系统用了360的防护代码 对get,post,cookie都进行了 阅读全文
posted @ 2018-02-05 15:29 水泡泡 阅读(900) 评论(0) 推荐(0)
摘要:0x00 前言 早上浏览sec-news,发现锦行信息安全发布了一篇文章《【漏洞分析】 织梦前台任意用户密码修改》,看完之后就想着自己复现一下。 该漏洞的精髓是php的弱类型比较,'0.0' == '0',也有一定的限制,只对没有设置安全问题的用户有效(默认是没有设置的)。 0x01 漏洞版本 我复 阅读全文
posted @ 2018-01-11 14:42 水泡泡 阅读(1699) 评论(0) 推荐(0)
摘要:之前写了一篇关于青云客cms的文章,发在了t00ls,就不copy过来了。 给个链接,好记录一下。 https://www.t00ls.net/thread-43093-1-1.html 阅读全文
posted @ 2017-12-15 17:12 水泡泡 阅读(1032) 评论(2) 推荐(0)
摘要:0x00 前言 本来呢,这套CMS都不想审的了。下载下来打开一看,各种debug注释,排版烂的不行。 贴几个页面看看 感觉像是新手练手的,没有审下去的欲望了。 但想了想,我tm就是新手啊,然后就继续看了下去。 随便点了一下seay工具自动审出来的几个关键点。发现有注入,既然有注入,就好好看看了。 p 阅读全文
posted @ 2017-12-08 19:46 水泡泡 阅读(2344) 评论(0) 推荐(1)
摘要:0x00 前言 这段时间就一直在搞代码审计了。针对自己的审计方法做一下总结,记录一下步骤。 审计没他,基础要牢,思路要清晰,姿势要多且正。 下面是自己审计的步骤,正在逐步调整,寻求效率最高。 0x01 关于 XiaoCms XiaoCms 企业建站版基于 PHP+Mysql 架构 是一款小巧、灵活、 阅读全文
posted @ 2017-12-07 19:13 水泡泡 阅读(7568) 评论(0) 推荐(0)
摘要:0x00 前言 上周五的时候想练练手,随便找了个系统下载下来看看。 然后发现还有VIP版本,但是VIP要钱,看了一下演示站,貌似也没有什么改变,多了个导入功能?没细看。 搜了一下发现这个系统,压根就没有过滤。。注入点一堆 0x01 后台登录绕过 这个系统很简单,就一个后台,登录不进去都是废话 系统用 阅读全文
posted @ 2017-11-28 18:32 水泡泡 阅读(1177) 评论(0) 推荐(0)