随笔分类 -  PHP-代码审计

代码审计练习
摘要:本文首发于先知: https://xz.aliyun.com/t/6486 0x01漏洞描述 Pluck是用php编写的一款的小型CMS影响版本:Pluck CMS Pluck CMS 4.7.10(更新于2019年8月)官网地址:http://www.pluck-cms.org/?file=hom 阅读全文
posted @ 2019-10-11 09:49 tr1ple 阅读(1083) 评论(0) 推荐(0)
摘要:环境: php7.2+apache+laravel5.7 漏洞描述: Laravel Framework是Taylor Otwell软件开发者开发的一款基于PHP的Web应用程序开发框架。Illuminate是其中的一个组件。Laravel Framework 5.7.x版本中的Illuminate 阅读全文
posted @ 2019-07-03 07:56 tr1ple 阅读(1843) 评论(0) 推荐(1)
摘要:1.环境: php5.5.38+apache+seacms v6.54 上一篇文章针对seacms v6.45 进行了分析,官方给出针对修复前台geishell提供的方法为增加: 并且在v6.54中增加了对传入变量的长度限制,限制为20个字符之内,因此单一针对一个变量的绕过方法不满足长度要求,所以在 阅读全文
posted @ 2019-06-30 22:31 tr1ple 阅读(1013) 评论(0) 推荐(0)
摘要:1.环境: php5.5.38+apache+seacms v6.45 seacms目录结构: 2.利用代码 poc1 poc2: 3.执行效果 4.漏洞分析 漏洞产生链如上图所示,在search.php的212行下断点,因为在此处产生了parseIf()函数的调用,并且最终的命令执行是发生在此函数 阅读全文
posted @ 2019-06-28 17:49 tr1ple 阅读(1588) 评论(1) 推荐(0)
摘要:今天学习一下Drupal的另一个漏洞,由于渲染数组不当造成的漏洞 poc: 使用poc进行测试,并在断点处观察其调用流程: 函数的漏洞入口点在: \core\modules\file\src\Element\ManagedFile.php处 经过explode函数处理,将get请求中的element 阅读全文
posted @ 2019-03-15 21:05 tr1ple 阅读(626) 评论(0) 推荐(0)
摘要:1.背景介绍: CVE-2017-6920是Drupal Core的YAML解析器处理不当所导致的一个远程代码执行漏洞,影响8.x的Drupal Core。 2.修复方法: 因为通过设置Init_set(),将限制yaml的decode函数的功能,从而防止反序列化php的对象类型序列化数据 3.漏洞 阅读全文
posted @ 2019-03-07 15:08 tr1ple 阅读(1295) 评论(0) 推荐(0)
摘要:这篇文章主要以审计代码为主来分析每道题目中所存在的漏洞点,记录一下自己的学习: 1.Day 1 - Wish List 这道题主要是php的弱类型绕过导致的文件上传漏洞,inarray在比较的时候,比如“5aaaa”==“5”的,因为php会自动将后面的截掉 这部分有道练习题,漏洞点在: selec 阅读全文
posted @ 2019-02-24 14:41 tr1ple 阅读(955) 评论(0) 推荐(1)