自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 HisiCms代码审计

Cms安装处Getshell我们首先看cms安装代码,比较容易出现问题的一般是执行安装时获取数据库信息环节 private function step4() { if ($this->request->isPost()) { if (!is_writable($this->root_path.'config/database.php')) { return $this->error('[config

2021-09-02 13:48:51 294

原创 某cms代码审计之命令执行

0x01 序言在社区看到一个大佬的分析,过程很详细。自己跟着走了一遍,收货颇多。0x02 话不多说就是干漏洞出现在App\Weibo\Controller\ShareController.calss.php中的使用了 I()函数获取了query的值,并进行了解码。然后display模板,看下模板那里Common/functions.php看下W()W()是渲染的功能,{:W('Weibo/Share/fetchShare',array('param'=>$parse_array))

2021-07-05 15:55:55 333 3

原创 一次token验证之转走你的的余额

漏洞发现一次授权测试中,发现了一个我这个菜鸡感觉不错的点。写出来分享一下。抓包中找到了网址,访问看看发现是thinkphp搭建的,但是不知道什么版本。因为这次的目的只是看看商城中有没有好玩的。暂且不对其进行信息收集。对于商城类的,我习惯先去测试有没有xss、越权之类的。测试无果。抓包发现一处ID发现存在注入进一步利用发现了用户的数据库has_user发现主要的数据有账户、token、和密码。尝试对密码解密失败先去看看其他的功能点发现删除PHPSESSID,一样可以。看了看参数

2021-01-02 16:41:32 631

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除