代码审计
小鱼儿waha
抓紧 留给自己的时间不多了
展开
-
bluecms v1.6sp1代码审计学习
漏洞文件:\bluecms\ad_js.php<?php/** * [bluecms]版权所有 标准网络,保留所有权利 * This is not a freeware, use is subject to license terms * * $Id:ad_js.php * $author:lucks */define('IN_BLUE', true);require_o...原创 2019-03-30 17:43:58 · 770 阅读 · 0 评论 -
某发卡cms的审计
注意:代码审计的过程全写在注释里面/ajax.php文件 存在SQL注入<?phpinclude 'ayangw/common.php'; //这里看到包含了common.php文件 主要就是对于配置的加载 里面没有封装任何过滤函数@header('Content-Type: application/json; charset=UTF-8');if(empty($_GET['a...原创 2019-04-27 12:22:05 · 1116 阅读 · 0 评论 -
某发卡(另一版本)的代码审计
/other/codepay_notify.php 存在SQL注入<?phpdefine('SYSTEM_ROOT_E', dirname(__FILE__) . '/');include '../ayangw/common.php'; // 包含一个文件ksort($_POST); //排序post参数reset($_POST); //内部指针指向数组中的第一个元素$si...原创 2019-05-03 17:02:21 · 651 阅读 · 0 评论 -
[CVE-2018-2019]-Dedecms v5.7 sp2前台文件上传漏洞代码分析
文章发布地址:/member/content_list.php?channelid=1条件:1.开放会员注册2.权限必须是管理员在\include\dialog\select_images_post.php中的36行<?php //$cfg_imgtype = 'jpg|gif|png';//echo $_GET[1];$imgfile_name = trim(preg_r...原创 2019-06-08 18:18:50 · 755 阅读 · 0 评论 -
zzzphp v1.6.0代码执行漏洞代码分析
文件路径:\inc\zzz_template.php位置:parserIfLabel函数<?php function cleft( $str, $start = 0, $num = 1 ) { $var = trim( $str ); $result = substr( $var, $start, $num ); return $result;}function pars...原创 2019-06-09 18:32:41 · 1110 阅读 · 0 评论 -
网展cms代码审计(首发圈子)
环境:window10apachemysqlphp5.4漏洞利用:后台SQL注入:~/webuser/lib/action/DownloadAction.class.php public function delall(){ if ($this->isPost()) { if ($_POST['dell']=="") { $this->error('您...原创 2019-06-21 14:53:05 · 326 阅读 · 0 评论 -
凡诺cms2.1文件包含漏洞分析
今天老大让我们复现文件包含漏洞 所以顺便就看了下漏洞的原因!!!漏洞地址:~/channel.phprequire_once('inc.php');require_once('system/safe.php');$c_cmodel = $row['c_cmodel'];if (ism()) { include($dir.$t_mpath.$c_mcmodel);} else {...原创 2019-07-25 12:45:17 · 717 阅读 · 0 评论