runaway
xhcms-无框架-文件包含跨站-搜索或应用-include
找核心代码分析
- 输出函数
- 功能点
通过搜索关键字echo
载入代码,找到后台,一般是admin
测试XSS漏洞
测试文件包含漏洞
关键字:
include
include_once
require
require_once
earmusic-无框架-文件下载-搜索或应用功能-down
根据程序实现的功能猜测可能的漏洞:
社交 交互:注入、跨站
下载、上传,和文件相关的
右键点击复制链接
抓包,这个应该是触发下载的数据包
找对应的代码、关键字搜索
下载的url里包含id这个参数
在代码审计系统里搜索关键字id
自定义函数safeRequest,接收方式和转义
id带入sql语句里
think:
下载是怎么进行的
查看数据库
ingrade决定vip下载还是需要pay
in_audio对应文件下载地址
数据库表中的列名,在哪里可以操纵?
全局搜索in_audio
在ajax.php操纵
音频地址写成1抓包
已经在数据库配置文件中配置好了 prefix这个数据库
发现存在过滤
zzzcms-无框架-文件删除RCE-搜索或应用-unlink,eval
文件删除搜索关键字unlink
对应函数del_file
delfile包含del_file如何触发
admin 后台需要操作,先不看
再跟踪delfile
delfile被调用,del_file也被调用 在跟踪act
判断两个数组,有重复返回true
通过act的值,调用del函数
关键字搜索eval
ifstr哪里来?——matches
matches哪里来?
zcontent是参数传进来的,给matches
后台可修改模板文件,前台触发模板文件