![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
代码审计
「已注销」
这个作者很懒,什么都没留下…
展开
-
bluecms代码审计
说明:最近打算入手cms,所以找了一个简单的bluecms先练练手,先立个flag至少一周一个cms.首先使用seay源码审计工具审计全部的源码1,发现/uploads/ad_js.php下可能存在sql注入漏洞打开ad_js.php文件首先判断是否存在ad_id变量如果存在就执行下面的操作跟踪getone函数,在mysql.class.php文件中,用于封装为sql语句。后跟...原创 2019-07-06 18:02:11 · 1322 阅读 · 0 评论 -
php代码执行漏洞总结
一 代码执行函数PHP中可以执行代码的函数。如eval()、assert()、``、system()、exec()、shell_exec()、passthru()、 escapeshellcmd()、pcntl_exec() 等<?phpecho `dir`;?>二 文件包含代码注射文件包含函数在特定条件下的代码注射,如include()、include_once()、 ...原创 2019-07-23 13:20:32 · 666 阅读 · 0 评论 -
De1ctf之SSRF ME多种方法
SSRF Mebuuctf有靶场复现地址:http://web68.buuoj.cn/出题人给了hint:hint for [SSRF Me]: flag is in ./flag.txt第一种方法:利用scan方法直接读取flag.txt打开网页f12获取源码。#! /usr/bin/env python#encoding=utf-8from flask import Fla...原创 2019-08-09 16:33:29 · 7261 阅读 · 0 评论