代码审计
vspiders
天道酬勤~
展开
-
Discuz 7.2 faq.php漏洞分析
漏洞发生在页面faq.php中,源码如下: elseif($action == 'grouppermission') {ksort($gids); $groupids = array(); foreach($gids as $row) { $groupids[] = $row[0]; } $query = $db->query("SEL原创 2017-08-20 20:31:23 · 494 阅读 · 0 评论 -
齐博cmsv7.0后台getshell
前言预测下,VG要夺冠。加油0x01 漏洞分析此漏洞比较鸡肋,需要后台权限。漏洞原理很简单,这里就简单分析一下。漏洞出现在:inc/class.inc.php中的GuideFidCache函数里 /*导航条缓存*/ function GuideFidCache($table,$filename="guide_fid.php",$TruePath=0){ global ...原创 2018-04-05 13:05:06 · 3080 阅读 · 1 评论 -
科威盒子导航系统代码审计过程总结
前言还是要从bugku上的一道实战题目说起,其实事后才发现,自己在错误的道路上越走越远,故有此文。0x01 官方思路题目地址:http://120.24.86.145:9006一波目录扫描,发现1.zip文件,果断下载解压,是网站源码。其中有包含flag的文件名flag-asd.txt,访问之即得答案。0x02 漏洞搜集事实上大多数人都会从这里开始,首先搜集科威盒子相关漏洞信息,主要有以下两个:S...原创 2018-04-15 11:35:31 · 1329 阅读 · 0 评论 -
然之协同系统漏洞利用汇总
Author:Vspiders首发地址:https://xianzhi.aliyun.com/forum/topic/2135前言前段时间在做然之协同系统代码审计,这里做个简单的总结。第一弹:SQL注入漏洞0x01 注入漏洞分析问题出现在/lib/base/dao/dao.class.php文件中的orderBy函数中,public function orderBy($order){ i...原创 2018-03-21 17:49:46 · 4426 阅读 · 2 评论 -
dedecms /plus/search.php SQL Injection && Local Variable Overriding
catalog1. 漏洞描述2. 漏洞触发条件3. 漏洞影响范围4. 漏洞代码分析5. 防御方法6. 攻防思考 1. 漏洞描述这个文件有两处注入漏洞1. $typeid变量覆盖导致ChannelTypeid被强制改变: 低风险2. $typeArr的本地变量覆盖注入+$typeid变量覆盖导致SQL注入: 高风险Relevant转载 2017-11-26 16:06:11 · 982 阅读 · 0 评论 -
PHP 函数漏洞总结
1.MD5 compare漏洞PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 常见的payload有0x01 md5(str) QNKCDZO 240610708 s878926199a转载 2017-10-12 19:11:41 · 317 阅读 · 0 评论 -
PHP中MD5函数漏洞
题目描述一个网页,不妨设URL为http://haha.com,打开之后是这样的if (isset($_GET['a']) and isset($_GET['b'])) { if ($_GET['a'] != $_GET['b']) { if (md5($_GET['a']) === md5($_GET['b'])) { echo (转载 2017-10-12 19:09:35 · 9597 阅读 · 0 评论 -
sycsec的一道审计题目
首先题目给出了源代码[php] view plain copy print?if(isset($_GET) && !empty($_GET)){ $url = $_GET['file']; $path = "upload/".$_GET['path']; }else{ show_source转载 2017-10-07 18:51:39 · 683 阅读 · 0 评论 -
【漏洞分析】Discuz X3.3补丁安全分析
0x01 漏洞分析漏洞发生在页面/upload/source/admincp/admincp_setting.php页面,看源码$settingnew = $_GET['settingnew'];if($operation == 'credits') {$extcredits_exists = 0;foreach($settingnew['extcredits'] as转载 2017-08-26 16:33:40 · 2345 阅读 · 0 评论 -
齐博分类系统漏洞分析
0x01 漏洞利用知识点1.代码执行2.变量覆盖3.文件包含0x02 漏洞分析首先在/fenlei1.0/do/jf.php文件中存在代码执行片段 $query2 = $db->query("SELECT * FROM {$pre}jfabout WHERE fid='$rs[fid]' ORDER BY list"); while($原创 2017-08-22 11:52:04 · 582 阅读 · 0 评论 -
update注入的一个小trick
0x01 Mysql特性Mysql中update语句的定义如下:UPDATE table_name SET field1 = new-value1, field2 = new-value2[WHERE Clause]但是偶然发现,field1与field2两字段可以同名,并且UPDATE之后的字段内容会以field2的赋值为准。如上图中,Link字段被赋值了两次,最终的该Link字段的内容以最后...原创 2018-06-18 18:50:41 · 337 阅读 · 0 评论