代码审计
文章平均质量分 56
weixin_48170459
渗透测试工程师,业余coser,自由旅行爱好者
展开
-
原型污染漏洞分析
在说原型污染漏洞之前,我们先说一下什么是原型。JavaScript 中的每个对象都链接到某种对象,称为其原型。默认情况下,JavaScript 会自动为新对象分配一个内置的全局原型。按我的理解,可以把原型理解为父类,JavaScript声明一个对象类时,这个对象类会继承一个父类。对象会自动继承其分配的原型的所有属性,除非它们已经具有具有相同键的属性。__proto__是对象都有一个特殊属性,可用于访问其原型,可以使用中括号或点表示法进行访问。 我们创建一个字符串,通过__proto__可以访问到myObje原创 2022-12-05 22:39:52 · 518 阅读 · 0 评论 -
WebGoat的Authentication Bypasses关卡源码解析
在做这一道题的时候发现当我们把两个变量从命名后就可以bypass了,如下图所示 但是不知道原理是什么,所以从github下载源码,来审计一下。 https://github.com/WebGoat/WebGoat/releases/tag/v8.2.1 定位到该模块的位置,第一个是账号验证功能模块,第三个是验证账号模块,我们打开第三个,定位到收到请求后的响应模块 首先创建了AccountVerificationHelper对象,接下来调用了parseSecQuestions方法 可以看到parse.原创 2021-09-10 18:52:31 · 421 阅读 · 0 评论 -
对某非法cms进行代码审计
今天对某(SQ)cms进行代码审计 审计工具:rips 输入代码文件路径,点击scan进行扫描,发现的两个漏洞,一个是任意代码写入,另一个是文件包含。 第一个漏洞,从上面的图片看,它把提交的数据直接拼接到文件内容,再写入到boos.php。我们打开第一个漏洞所在的代码文件,看看有没有其他过滤条件。这是$_POST[‘username’]第一次出现的位置,判断这个变量是否存在。 继续跟踪,可以看到第二次出现的位置就直接拼接到文件内容里面去了,然后就直接写到文件里面去,并没有任何过滤。 接着我们把漏洞原创 2021-08-02 22:21:04 · 152 阅读 · 0 评论