posted @ 2017-06-22 09:57
羊小弟
阅读(0)
推荐(0)
posted @ 2017-06-21 14:33
羊小弟
阅读(1)
推荐(0)
摘要:
来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137013.html parse_str()引发的注入, 漏洞距离现在好像有点年代久远,有个限制就是对于php的版本要小于5.4,因为5.4以后默认关闭gpc,如果关闭gpc就会调用addsl
阅读全文
posted @ 2017-06-08 16:41
羊小弟
阅读(1867)
推荐(0)
摘要:
应该算0day吧,自己分析出来的,有点鸡肋,不过小cms分析确实比较简单。 xss地址:search.php?word=a><img+src=1+onerror=alert`1`>a&type=1 对于word的参数,他的过滤是这样的 先过滤'"\/ 然后在过滤这些.,;[]|+-=_`~!@#$%
阅读全文
posted @ 2017-06-06 16:22
羊小弟
阅读(799)
推荐(0)
摘要:
参考来源:https://bbs.ichunqiu.com/thread-13703-1-1.html 位于:/inc/include/globals.php 第24-28行。有个任意变量覆盖。 然后对$value的值进行过滤,这里没考虑到_FILES和GBLOABS的超全局变量 再来看出现漏洞的地
阅读全文
posted @ 2017-06-05 17:47
羊小弟
阅读(992)
推荐(1)
摘要:
来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137991.html 先通过uc_key把恶意代码保存在/uc_client/data/cache/badwords.php,然后利用preg_replace() 进行任意代码执行。 先附上来
阅读全文
posted @ 2017-06-02 19:25
羊小弟
阅读(4519)
推荐(1)
摘要:
来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-071516.html 漏洞出现在/include/editpost.inc.php。 可以看到代码中有个foreach循序:foreach($pollarray['options'] as $k
阅读全文
posted @ 2017-06-02 09:13
羊小弟
阅读(739)
推荐(0)
摘要:
漏洞来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0151179.html 看看poc:http://phpstudy.com/Discuz_X2/forum.php?mod=ajax&action=downremoteimg&message
阅读全文
posted @ 2017-05-31 23:51
羊小弟
阅读(1370)
推荐(0)
摘要:
引用:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-084097.html 在/include/global.func.php 文件中 第1036-1119行中 在这段代码中: 如果不存在$url_forward参数就走else, 然而这个$han
阅读全文
posted @ 2017-05-29 20:59
羊小弟
阅读(672)
推荐(0)
摘要:
参考:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-080723.html 文件位于:include/discuzcode.func.php 第97-241行 函数 discuzcode() 有这么一句话,$GLOBALS['_DCACHE']['
阅读全文
posted @ 2017-05-29 20:05
羊小弟
阅读(1694)
推荐(0)