随笔分类 - 代码审计
摘要:discuz 3.x版本ssrf漏洞分析 漏洞促发点\souce\module\forum\forum_ajax.php 最后看到了这里 $_GET['action']='downremoteimg' 看名字看出应该是个远程下载图片的功能。 preg_match_all会匹配完整的字符串把他输出到a
阅读全文
摘要:很早以前的一个洞,看到很有意思就拿来看看 这是雨曾经审过的一个洞,因为读取方式很特别复现了一下 upload\plus\weixin.php 首先看到一个sql语句$idresult = $this->query("SELECT id FROM {$jobstable} ".$wheresql.$o
阅读全文
摘要:\program\diypage\receive\edit.php首先看到一个unlink($path);本来应该先看sql语句的,但知道是任意文件删除先跳过删除语句,看看$path怎么传入的倒推上去1.$path=$v;2.foreach($old_imgs as $v)3.$old_imgs=g
阅读全文
摘要:dzzofiice 任意文件删除漏洞\upload\dzz\system\dzzcp.php第199行elseif($do=='deleteIco'){ $arr=array(); $names=array(); $i=0; $icoids=$_GET['icoids']; $bz=trim($_G
阅读全文
摘要:这个pwnhub小m师傅的题,做的时候完全没有思路。 首先是注册然后可以看到一个加载css的地方,是相对路径加载(当然我并没有觉得有什么问题)。 服务端和浏览器解析URL是有区别的,就是%2f 服务器吧%2f解析成/ 比如:http://domain/1%2f2.php,我们访问这个,服务器会解析成
阅读全文
摘要:实验吧的一道ctf题,这两天无聊,做做ctf题。在实验吧被一道也题卡了好久。 页面很简单就是一个登陆页面,按照之前的经验觉得应该是注入吧。再看题猜测应该是绕waf之类的。 查看页面源码找到了提供的源代码 <?phperror_reporting(0);if (!isset($_POST['uname
阅读全文

浙公网安备 33010602011771号