![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
code 审计
PD_3569
这个作者很懒,什么都没留下…
展开
-
Cynthia - There is a CSRF vulnerability in unlocking user status
Users can register by themselves, but the administrator needs to change the user status before they can log in. After using the CSRF vulnerability to change the status, you can view the details of all events.1. Click on the system configuration in the u.原创 2021-11-10 11:23:30 · 376 阅读 · 0 评论 -
Cynthia - XSS vulnerability exists in the newly created TAG
There is an XSS vulnerability when creating a new TAG1.Click the settings icon and then click the add button2.Enter Payload <img/src=x onerror=alert(1)>3.XSS vulnerability is triggered when the user opens the main page...原创 2021-11-10 10:40:09 · 421 阅读 · 0 评论 -
2021-11-09 Cynthia XSS
when agent is running,we can send special tcp data flow to agent,then it will exec any cmd without any limit```package mainimport ( "encoding/json" "fmt" "net" "net/rpc" "net/rpc/jsonrpc")type JobResult struct { OutMsg st...原创 2021-11-09 18:35:49 · 293 阅读 · 0 评论 -
Cynthia代码审计
看别人发的,于是想着康康有没有问题。Java的站,pom看了眼,fastjson看起来像是有问题的 版本1.2.7,看代码的时候就忘了它了 ... 因为基本上看接受参数大多都没用json传 ...初步确认信息这里看到用了filter进行过滤是否认证了。跟进去康康检测逻辑对不对。一步步跟过来,发现magicUrls就是这些东西。判断是否登陆的逻辑是:想要的是,如果URL路径处理之后,完全等于预设的这些,那么其余的都要认证。他写的是,如果URL路径 包含预设的这些 .原创 2021-07-14 18:42:14 · 223 阅读 · 0 评论 -
某CMS任意命令执行
N年后的更新之前项目遇到的网站,云盘上找到的源码,现在拉出来审计一下文件上传dou y原创 2021-06-11 14:49:09 · 499 阅读 · 1 评论 -
PHP - 变量覆盖 - extract()
https://chybeta.github.io/2018/11/29/phpcms-2008-type-php-%E5%89%8D%E5%8F%B0%E4%BB%A3%E7%A0%81%E6%B3%A8%E5%85%A5getshell%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/这个函数 是因为看了下 PHPcms 前台 getshell 发现这些函数果然一个...原创 2018-12-21 11:24:03 · 735 阅读 · 0 评论 -
PHP - 函数绕过 - escapeshell[arg|cmd]()
https://www.anquanke.com/post/id/107336发现有时候,只有用到相关东西(有需求),才会发现,哎呀,写的真好。escapeshellarg1.确保用户只传递一个参数给命令2.用户不能指定更多的参数一个3.用户不能执行不同的命令escapeshellcmd1.确保用户只执行一个命令2.用户可以指定不限数量的参数3.用户不能执行不同的...原创 2018-11-30 11:38:01 · 2950 阅读 · 0 评论 -
PHP - 函数绕过 - preg_match()
http://f1sh.site/2018/11/25/code-breaking-puzzles%e5%81%9a%e9%a2%98%e8%ae%b0%e5%bd%95/ 待绕过目标如下<?phpecho preg_match('/<\?.*[(`;?>].*/is', $_GET['a']);最常见的绕过 数组http://localhost/?a...原创 2018-11-29 15:04:40 · 12185 阅读 · 0 评论 -
PHP - 代码执行 - create_function()
https://paper.seebug.org/94/create_function() 大致流程如下1. 获取参数, 函数体;2. 拼凑一个”function __lambda_func (参数) { 函数体;} “的字符串;3. eval;4. 通过__lambda_func在函数表中找到eval后得到的函数体, 找不到就出错;5. 定义一个函数名:”\000_la...原创 2018-11-29 13:04:13 · 1734 阅读 · 0 评论 -
Python PyYAML反序列化漏洞实验和Payload构造
0x01 概述什么程序存在漏洞:使用了PyYAML这个库并且使用了yaml.load而不是yaml.safe_load函数来解析yaml文件的程序代码审计关键词:import yamlyaml.load(已知相关漏洞:Remote Code Execution Vulnerability in Ansible-Vault Library. (CVE-2017-2809)https://pypi.p...转载 2018-04-24 11:39:39 · 3419 阅读 · 1 评论 -
PHP trick(代码审计关注点)
https://hacksec.xyz/2018/03/23/php-trick/?nsukey=cWDNgiIxMsJayPNWtqM8Rc9amSOIgC0SI9Ko3jxxW2uV9mcoLNLdl4Q1U%2BrV9UhKIs3das0Cizzc8atumDKxG5nHSDPPthMpgeq5Xqa02MDie21AnddLn9BUUyOdXVEOsbvHRrlq1S61OS4%2BRpR...转载 2018-03-29 14:59:33 · 666 阅读 · 0 评论 -
反序列化之PHP原生类的利用
http://www.cnblogs.com/iamstudy/articles/unserialize_in_php_inner_class.html文章围绕着一个问题,如果在代码审计中有反序列化点,但是在原本的代码中找不到pop链该如何?N1CTF有一个无pop链的反序列化的题目,其中就是找到php内置类来进行反序列化。基础知识首先还是来回顾一下序列化中的魔术方法,下面也将以此进行分类来进行研...转载 2018-03-18 22:10:52 · 1654 阅读 · 0 评论