代码审计
文章平均质量分 89
zkzq
网络安全领域优质内容创作者
展开
-
红队大点之外网打点 实战案例分享
随着攻防比赛愈发频繁,公网能直接利用的前台漏洞越来越少,大多数都被批量扫描修复过了,但我们可以利用系统的默认口令结合1day进行利用。继续从中寻找机会,把里面的接口和url拼接路径到Burp批量跑⼀下,这时候发现一个可以的注册接口,感觉有戏!换个ip继续冲,工具直接打不行,准备改用burp手动发包,但是问题又来了,挂着burp网站直接无法访问了。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。转载 2023-12-15 14:29:01 · 378 阅读 · 0 评论 -
代码审计工具常见误报及修复
Java语言MyBatis框架中使用${}进行SQL语句的拼接,由于该类型的占位符不会做预编译处理,因此工具会报出SQL注入,但代码中该占位符如果是本身无需预编译的值,如数据库表的字段、config.properties配置文件的属性名,或者该占位符的内容不是String类型,则不存在SQL注入。对于间接依赖组件的漏洞给修复,如果是通过版本升级修复,可以单独引用这个间接依赖的组件坐标,将其作为直接依赖使用,它的优先级会比间接依赖高,从而在组件引用组件时优先使用该版本的组件。转载 2023-11-10 16:34:34 · 275 阅读 · 0 评论 -
“快看”cms代码审计
引入转义文件转义防sql注入,变量content经过null_back()函数处理,(该函数可以全局搜索到定义,作用是判断字符串内容是否为空,没有任何过滤)又使用addlashes()方法处理变量,防注入,其他变量都没问题,但这个$_POST[‘content’]变量,不是又经过了双层转义处理?对$_GET[‘cid’]变量,不经过滤,直接单引号包裹,文件头没有引入转义函数文件,带入查询,典型的sql注入:sql注入(但是这里审计出来的代码闭合方式应该是单引号闭合,但是测试却失败了,这是怎么回事?原创 2022-09-15 11:57:39 · 1561 阅读 · 0 评论 -
wuzhicms代码审计
环境搭建源码下载官网:https://www.wuzhicms.com/放到本地phpstudy根目录下,访问install路径进行安装。访问后台:访问前台:直接后台挂个链接:漏洞分析搜索select的时候 发现在mysql.class文件下有一个函数里面有select 并且后面的拼接也没有任何的过滤搜索哪里调用了这个函数,先是在api目录下的sms_check文件中发现调用了get_one函数 并且参数是通过前面的$code拼接。我们可以看到code 先是通过$GLOBALS来获取参数param的值原创 2022-07-04 11:03:47 · 598 阅读 · 0 评论 -
代码审计 | 入门MVC框架之私密小网站
> 更多渗透技能 欢迎搜索公众号:白帽子左一作者:掌控安全- 秋紫山因为自己一直在学习用python编写小工具,然后看到了一些文章关于扫描网站后台备份文件的脚本我就参照着写了好久的脚本代码,都是低效率代码然后勉强算是写好了,运行了一下哎、查看结果还真扫出来了两个包,还是有点用的好了进入正题:一、框架分析解压发现,目录有thinkphp,在tp的基础上进行的二次开发,tp存在的漏洞肯定存在!(因为一些文件的名字可以找到该模板、所以打码了)查看一下tp的版本:3.2.3.原创 2021-05-20 14:37:22 · 1105 阅读 · 7 评论 -
代码审计 | 这个CNVD证书拿的有点轻松
这个CNVD证书拿的有点轻松原创 2021-04-13 14:21:16 · 2002 阅读 · 0 评论