代码审计
文章平均质量分 78
王嘟嘟_
这个作者很懒,什么都没留下…
展开
-
Java代码审计——fastjson 1.2.68 反序列化漏洞 Exception
0x00 前言反序列化总纲继1.2.58绕过autotype之后,1.2.68又出现了新的绕过方式,通过Exception来进行绕过,但是此方法要求比较苛刻0x01 环境搭建首先来说版本,经过测试发现使用Exception的方法最低生效版本为1.2.40。所以maven调整到1.2.40即可。这里我们需要假设有一个继承了Exception的类。public class test extends Exception { private String domain; public原创 2022-03-14 17:18:09 · 9467 阅读 · 0 评论 -
代码审计—DWVA—Brute Force—High
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start直接看源码吧。首先这里是一个token的获取,其实之前一直都在想,都有token了还可以继续爆破吗。回答是可以的,只要这个token,我们也可以获取到,就可以继续爆破了。我们回到页面,发现这里有一...原创 2018-11-14 16:13:33 · 312 阅读 · 0 评论 -
代码审计—DWVA—Brute Force—Medium
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start其实我也不知道这个黑盒怎么搞,所以直接来看源码吧。重点是这里,如果出错的话,就会进行延时操作。延时2秒。和low比起来就是会慢一点。其他也没什么。...原创 2018-11-14 15:50:20 · 326 阅读 · 0 评论 -
代码审计—DWVA—Brute Force—Lo
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start1. 黑盒这个Brute Force就是爆破,之前了解的愿意就是因为没有做限制,正好这里来了解一下源码。bp+火狐,配置就不解释了。这里是get传参。加载Intruder模块添加爆破变量...原创 2018-11-14 14:46:11 · 259 阅读 · 0 评论 -
代码审计—Bluecms—sql—user.php(无)
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 startuser一共有六个。我们来一个一个看第一个变量溯源$id.intval不存在slq注入。第二个这里的变量是$_SESSION[‘user_id’],无法利用。第三个第三个同上...原创 2018-10-27 20:03:55 · 341 阅读 · 0 评论 -
代码审计—Bluecms1.6详细汇总
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 startSQL文件路劲完成存在uploads/ad_js.php√√uploads/ann.php√╳uploads/index.php√╳uploads/...原创 2018-10-27 19:26:40 · 1308 阅读 · 0 评论 -
代码审计—Bluecms—sql—search.php(无)
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start直接来看吧。这里的变量是$cid,向上溯源这里发现有intval。看之前的文章吧,不啰嗦。...原创 2018-10-27 19:06:20 · 337 阅读 · 0 评论 -
代码审计—Bluecms—sql—index.php(无)
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start我们先来点进去看看变量$row1[cat_id]然后向上溯源这个时候发现原来row1是从$result1这个变量来的,继续向上。看到这里,发现是写死的,所以基本也就没有什么可以利用的地方了,...原创 2018-10-27 18:39:08 · 356 阅读 · 0 评论 -
代码审计—Bluecms—sql—comment.php(无)
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start我们现在来看的是这两个疑似sql注入的地方。首先是这个地方。继续使用我们的变量溯源法。emmm可能大佬也有吧,不过这是在没有大佬思路之前我自己乱起名字的,如果有最初的叫法还请告诉我~这里的变量...原创 2018-10-27 18:14:18 · 487 阅读 · 0 评论 -
代码审计—Bluecms—sql—ann.php(无)
0x00 前言如饥似渴的学习ing。你可能还需要看看:https://blog.csdn.net/qq_36869808/article/details/83029980内容0x01 Start双击点开这里。还是来看关键的变量吧。cid,这个就是我们关键的变量。往上溯源找到这里,发现被intval了,这里没有办法利用。来看第二处。重要变量就是ann_id,向上溯源...原创 2018-10-27 18:00:04 · 470 阅读 · 0 评论 -
代码审计—DVWA—CSRF—impossible
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start黑盒测试要输入原来的密码,就此CSRF打住。白盒测试代码其实和high差不多,就是多了一个框框。防爆破,防注入啥的。...原创 2018-10-31 20:31:45 · 652 阅读 · 0 评论 -
代码审计—DVWA—CSRF—high
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start1.黑盒测试发现这里带了Token。说实话我不会利用,哈哈。直接白盒看看吧。白盒通过和这个来判断Token,但是这里网上都说可以通过xss来获取session来进行判断。然后进行伪造等等,但...原创 2018-10-31 20:31:37 · 971 阅读 · 0 评论 -
代码审计—DWVA—Brute Force—impossible
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start首先是一个token,没问题。然后是这里,total_failed_login,一看就知道是限制了登录次数,限制登录次数防止爆破,没有问题。...原创 2018-11-14 16:22:43 · 356 阅读 · 0 评论 -
代码审计—DWVA—Command InjectionL—Low
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start因为DWVA并不是很难,所以我们就简单的过一遍。1.黑盒首先来观察一下页面。这里的意思会执行一个ping命令。我们来进行尝试一下。成功执行了ping的命令,这个时候,我们可以用&&...原创 2018-11-14 17:04:37 · 450 阅读 · 0 评论 -
cve
cve编号时间备注cve-2018-206802019-01-092018年末提交的现在才通过CVE-2018-205202018-12-27CVE-2018-204482018-12-25cve-2018-20680CVE-2018-20520CVE-2018-20448...原创 2019-01-10 10:14:58 · 817 阅读 · 0 评论 -
Frogcms 学习记录
前言之前的php只学了基础逻辑,对类这些的了解并不是很多,所以从项目中进行学习。这里就不按照顺序整理了,暂时就当做笔记。1. 关于::这里的Setting其实是一个类,我找了半天都没有找到这个是什么。使用Setting::的方法其实是调用一个静态方法。2.关于继承到这里继承这一块倒是很好理解了。这个就是父类。但是对各个字段是什么并不知道。可能要之后遇到之后再进行分析,记录。如...原创 2018-12-31 12:05:21 · 388 阅读 · 0 评论 -
CMS代码审计目录
0x00 前言之前的目录出现了一定的逻辑问题,所以只好重写弄一个cms代码审计的目录。https://blog.csdn.net/qq_36869808/article/details/830299800x01 CMSweb渗透测试练习——熊海cms V1.0...原创 2018-12-03 09:30:12 · 688 阅读 · 0 评论 -
代码审计—DWVA—File Upload—mpossible
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start这里先上了一个token文件名生成一个md5使用img信息进行判断。imagedestroy,销毁img。这里看到是这样处理的,第一步就是改文件名,第二步就是对图片进行判断。...原创 2018-11-19 15:06:13 · 246 阅读 · 0 评论 -
代码审计—DWVA—File Upload—high
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start1. 白盒测试黑盒我也不会。。。。返回当前路径,返回文件名后缀这里获取图片的大小等信息。getimagesize简单的说就是使用判断图片的函数来判断到底是不是图片,可以尝试使用图马来进行...原创 2018-11-19 14:54:43 · 280 阅读 · 0 评论 -
代码审计—DWVA—File Upload—Medium
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start1.黑盒我们尝试上传php一句话,但是发现这里限制了只能是png文件。一般的操作就是打开burp来进行抓包。把这里的type修改一下。成功绕过菜刀连接就不演示了。2.白盒DVWA...原创 2018-11-15 11:04:21 · 332 阅读 · 0 评论 -
代码审计—DWVA—File Upload—Low
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start1.黑盒首先我们需要制作一个php的一句话木马。<?php @eval($_POST["dudu"])?>然后上传。返回一个上传路径。127.0.0.1/DVWA-maste...原创 2018-11-15 10:30:57 · 346 阅读 · 0 评论 -
代码审计—DWVA—Command InjectionL—impossible
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start直接上代码吧。把需要包含的文件全部都给写死了,这样就没有办法来进行文件包含了,比想象中的还简单,但是效果真的好。...原创 2018-11-15 02:16:00 · 309 阅读 · 0 评论 -
代码审计—DWVA—File Inclusion—high
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start还是来直接看源码吧fnmatch这里要求必须要使用file来进行访问,但是这里可以用file协议来进行绕过payload:http://127.0.0.1/DVWA-master/vulne...原创 2018-11-15 01:53:14 · 238 阅读 · 0 评论 -
代码审计—DWVA—File Inclusion—Medium
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start直接来看看源码吧这里多了str_replace这个东西,之前我们也见过,就是进行替换和过滤,这里感觉就和注入什么的就很像了。这里可以进行双写绕过。来进行测试一下...原创 2018-11-15 01:53:24 · 230 阅读 · 0 评论 -
代码审计—DWVA—File Inclusion—Low
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start关于文件包含这一块其实并不怎么熟悉,正好来进行学习一下。黑盒使用/aaa/aaa读取php.ini远程文件包含:白盒就是一个文件包含。...原创 2018-11-15 01:53:32 · 319 阅读 · 0 评论 -
代码审计—DWVA—Command InjectionL—High
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start我们来直接看源码。这里stripslashes,就是去除反斜杠的意思。这个好厉害呀,直接限制所有的输入是数字,这样就可以成功防止其他输入。...原创 2018-11-15 01:53:46 · 266 阅读 · 0 评论 -
代码审计—DWVA—Command InjectionL—High
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start这个是命令行注入High级别好吧。我承认我不会我们来直接看源码。这里这么多的过滤规则。这里可以使用 |来进行绕过。...原创 2018-11-14 21:43:39 · 468 阅读 · 0 评论 -
代码审计—DWVA—Command InjectionL—Medium
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start1.黑盒其实黑盒这里我就不怎么会了,不知道要什么操作,所以还是直接看看代码吧。2.白盒这里可以看到这里有一个arrayarray_keysstr_replace这个就是删除target...原创 2018-11-14 17:38:15 · 307 阅读 · 0 评论 -
代码审计—DVWA—CSRF— Medium
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/83029980内容2018年10月30日00:28:09想至少把Medium看完,不敢不甘心呀。希望隔壁能晚点睡。0x01 start1.黑盒好吧,我黑盒不出来,我承认。白盒测试。我还是太菜了。2.白盒$_SERVER[ ...原创 2018-10-30 00:42:11 · 490 阅读 · 0 评论 -
代码审计—DVWA—CSRF— Low
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/83029980说明其实之前对CSRF都不是很了解。但是现在正好在做代码审计,所以还是要进行一个深入了解,希望自己可以很快的进步。0x01 start1.黑盒也就是只要有Cookie,就可以执行任何操作。如果没有其他限制的话,就可以...原创 2018-10-30 00:27:19 · 428 阅读 · 0 评论 -
代码审计—Bluecms—sql—ad_js.php
0x00 前言如饥似渴的学习ing。你可能需要看看这个:https://blog.csdn.net/qq_36869808/article/details/83029980内容说明这个漏洞大家之前都复现过,但是我也想试一试。我也不知道大佬们是怎么挖掘出来的。难道真的是一个参数一个参数进行尝试吗。这些疑问都是需要解决的。0x01 start1.黑盒测试首先来看一下sql注入点htt...原创 2018-10-26 21:56:34 · 723 阅读 · 0 评论 -
代码审计文章资源汇总
0x00 前言如饥似渴的学习。0x01 文章0x02 资源1.DVWAhttps://www.lanzous.com/i236f2d原创 2018-10-12 17:06:51 · 3521 阅读 · 0 评论 -
代码审计—Discuz!7.2/X1 第三方插件存储型
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/83029980内容:这里是乌云漏洞的分析和说明,虽然很无奈,但是只能通过这种方法来学习。0x01 start$uid=$_POST[uid]; $username=$_POST[username]; $bgpic=$_PO...原创 2018-10-30 10:57:04 · 230 阅读 · 0 评论 -
代码审计—Discuz!7.2/X1 第三方插件SQL注入
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/83029980内容说明:乌云编号:146这个漏洞没有办法复现,我找不到这么早之前的样本了。所以只好借用乌云来简单分析和记录一下了。还是有一点无奈的。要是有一个专门的练习审计的地方就好了。0x01 start这个是最重要的代码。...原创 2018-10-30 11:02:22 · 359 阅读 · 0 评论 -
代码审计-74CMS-XSS-添加简历(3.1版本分析)
0x00 前言如饥似渴的学习ing。之前因为3.1的版本没有出问题,所以下载了3.4版本来测试。然后就成功了,3.1就没有成功。所以现在来对3.1进行测试。0x01 start1.黑盒进行测试,然后发现被过滤了。。。但是之前3.4版本的却没有进行过滤,不知道是什么情况。2. 白盒测试user\user_personal.php这里可以看到存储的地方,直接存储。在存储的时候过滤...原创 2018-10-25 18:30:59 · 434 阅读 · 0 评论 -
代码审计-74CMS-XSS-添加简历
0x00 前言如饥似渴的学习ing。主要是学习了代码审计想找一些cms进行练手但是相对来说,难度还是很大的。所以我们这里主要是对乌云上出现的一些漏洞进行复现,对漏洞进行一个总结,然后看能不能学到一些东西。版本74cms 3.4其他我在74cms 3.1 版本上测试,是不存在这个漏洞的,我不知道是不是过滤规则被修改了还是怎么了。为什么版本越后,反而越不行了。所以之后会写一篇博客进行对比...原创 2018-10-25 17:15:01 · 944 阅读 · 0 评论