
代码审计
文章平均质量分 64
None安全团队
更多精彩实战文章 微信公众号:None安全团队
展开
-
DedeCMS_V5.8.1 ShowMsg 模板注入远程代码执行漏洞分析
楔子晚上在Srcincite上面看到了国外发布的DedeCMS_V5.8.1前台任意未授权命令执行,一时兴起就下下来分析了一波,自己也比较菜,有些点可能都说的不是很明白,其实这洞蛮简单的,有点类似于以前那个dz的前台代码执行,在写入临时tpl缓存文件的时候,缓存内容中存在可控的函数且使用了include进行包含,导致我们可以写入任意代码,造成代码执行,话不多说直接进入正题,漏洞主要是由于include\common.func.php中定义的ShowMsg参数导致的,任何文件存在调用ShowMsg的情况下原创 2021-10-29 11:21:44 · 1097 阅读 · 0 评论 -
php特性绕过
preg_match() 函数无法处理数组 导致被绕过payload: ?num[]=1 123456789101112 include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!");原创 2021-08-03 15:34:00 · 1138 阅读 · 0 评论 -
记一次渗透+审计实战
前言某个深夜,waf师傅丢了一套源码给我,以及一个对应的目标站点。该cms基于tp3.2.3二次开发,已知该版本存在多种sql注入类型以及缓存文件漏洞。tp3.2.3历史漏洞https://www.cnblogs.com/ichunqiu/p/12469123.html漏洞已提交至CNVD简要概括如下where注入利用字符串方式作为where传参时存在注入1) and 1=updatexml(1,concat(0x7e,(user()),0x7e),1)--+ex转载 2020-12-16 21:59:06 · 508 阅读 · 1 评论 -
XDCMS V1 代码审计之旅
哈哈哈,那个菜逼回来了,今天给大家讲讲最近审的一个CMS,大佬勿喷前奏俗话说的好:“工欲善其事,必先利其器”,下面我理了一下这次审计的思路1:查看目录结构,了解大体的框架(主要是为了查看是否有框架加入,如:TP、WeiPHP等)2:查看引入文件,找到重要文件,如过滤函数、变量集中定义文件等3:访问特定功能点,进行特定代码审计,也就是说一个功能点看一段代码(这里如果出现了过滤函数,基本上可以在2中找到)审计之旅先打开首页看看,看...原创 2020-12-08 11:38:55 · 642 阅读 · 0 评论 -
【代码审计】对另一套钓鱼网站的代码审计
前言之前有粉丝投稿过一篇对钓鱼网站的代码审计,然后就有位老哥给我发了另一套还算比较新的钓鱼网站的源代码让我玩玩。源码收到后拖了好几天终于抽出一点时间来审计一下并记录此文。(打工人就是一块砖,哪里需要往哪里搬~)钓鱼网站介绍通过本地搭建该钓鱼网站,发现这是一个通过抓取转转交易网、猎趣交易网等页面的,伪造真实的商品购买页面进行钓鱼,受害人下单了但是钱却不是走官方平台交易,而是进了骗子的钱包,而受害者也不会真的收到购买的商品。前台钓鱼页大概长这样~(随便生成了一个)...原创 2020-12-02 14:11:23 · 505 阅读 · 1 评论