代码审计:实战
文章平均质量分 73
代码审计实战笔记
1匹黑马
讷言敏行 筑梦踏实
展开
-
Heybbs-2.0存储型XSS漏洞复现
文章目录前言代码审计漏洞验证临时修复前言这个漏洞的成因主要是因为程序对用户的输入没有进行过滤而导致的代码审计漏洞出现在注册页面上,这里因为没有进行过滤,所以我们可以直接注册一个XSS语句,且每次访问index.php页面都会执行这个语句。先来看一下/php/register.php的代码吧可以看到,POST过来的username直接就赋值给了$username,下面的sql语句也是直接拼接进去的,连个单引号都没加这个bbs系统怎么说呢,但凡有数据交互的地方,就有利用点…漏洞验证首先注原创 2021-01-27 10:28:42 · 652 阅读 · 3 评论 -
Heybbs-2.0前台SQL注入漏洞复现
文章目录前言代码审计漏洞验证临时修复前言这个漏洞的成因主要是因为程序对用户的输入没有进行过滤而导致的这个bbs也是我挖的前一天才更新的,还说已经解决了SQL注入的问题,我看了下源码,属实解决了个寂寞啊…代码审计手动测试了一下,And 1=1 返回正常And 1=2 返回404页面先来看一下msg.php的代码吧可以看到,GET过来的id直接赋值给了$id,下面的sql语句也是直接拼接进去的,连个单引号都没加再来看一下user.php嗯,的确是一个人写的代码,一样的没有加过滤之类原创 2021-01-24 16:19:56 · 702 阅读 · 0 评论 -
Heybbs-2.0多处逻辑漏洞复现
文章目录前言代码审计漏洞验证临时修复前言这个漏洞的利用难度有些大,结合SQL注入漏洞,跑出数据库的用户跟密码后,需要有一个可以执行SQL语句的环境,我这里模拟受害者的网站开启了MySQL的远程登陆进行攻击。代码审计测试这个漏洞之前我其实依然是想挖一下代码执行的,这个洞利用有一定难度,但确确实实存在,就算是创建不了数据库,也是可以创建一个管理员权限的账号。漏洞发生在/install/install.php中,代码没有加任何的判断,攻击者可以轻松访问这个安装页面,就算是demo站,也是可以的,要不是原创 2021-01-20 20:16:20 · 729 阅读 · 0 评论 -
海洋CMSv12.5后台多处代码执行漏洞复现
文章目录前言代码审计漏洞验证临时修复前言好久没有写博客了,最近痴迷于挖一些通用型的漏洞,从这篇开始会陆续复现一些我挖的,或者网上爆出来的漏洞。海洋CMS也是才更新不久,但是这个后台代码执行的洞迟迟不补。代码审计说出来你可能不信,一共有四处代码执行,被执行的文件分别是/data/admin/ip.php/data/admin/notify.php/data/admin/ping.php/data/admin/weixin.php这四个文件前三个的exp相同,admin_weixin原创 2021-01-17 20:27:26 · 1822 阅读 · 0 评论 -
BeesCMS4.0多处漏洞复现
文章目录前言漏洞复现后台报错注入前言本次复现的漏洞有:后台报错注入漏洞文件上传漏洞变量覆盖漏洞Beescms v4.0由于后台登录设计缺陷以及代码防护缺陷导致存在bypass全局防护的SQL注入、文件上传、变量覆盖漏洞。现在依然有许多企业选用BeesCMS4.0,百度搜powerd by BEESCMS © 2010-2015 www.beescms.com 还是有很多站的:...原创 2020-04-20 19:55:50 · 7899 阅读 · 0 评论