代码审计
cxk331
这个作者很懒,什么都没留下…
展开
-
记一次审计文件包含
具体文件安装后首页的indexDM_load.php文件290行 &langfile为数据库取值,在indexDM_load.php136行取值为lang_cn.php但后台http://dtcms.com/admindm-yourname/mod_basic/mod_lang.php?lang=cn&file=edit&act=edit&tid=1可对该参...原创 2019-04-03 22:27:01 · 260 阅读 · 0 评论 -
一次代码审计盲注
官网下载最新的安装包2019.3.13具体文件安装后admindm-yourname\mod_account\mod_user.php既http://域名/admindm-yourname\mod_account\mod_user.php代码分析登录后在添加管理处,存在修改pos参数,通过post传递值,无任何过滤,无回显,可进行时间盲注在bp中添加‘and sleep(5) --+...原创 2019-04-02 15:53:47 · 1358 阅读 · 0 评论 -
帝国cms7.5漏洞复现
EmpireCMS v7.5后台任意代码执行分析目录一.漏洞简介二.漏洞复现三.原理分析一.漏洞简介EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。[影响版本] <=7.5[漏洞危害] 高[漏洞位置] /e/admin/admin/ebak/phome.php二.漏洞复现1 访问靶机192.168...原创 2019-05-10 15:56:10 · 24942 阅读 · 7 评论 -
对hsycms的一次审计
非最新版本前台注入在common.php的32行,直接进行sql查询搜索prevNext方法哪里被调用,在show.php的38被调用,可看到传入参数跟进ID,在其第10行跟进input方法使用其方法传参且无过滤,导致ID可控,存在注入。漏洞利用python.exe .\sqlmap.py -u http://q.com/product/132 -D hsycms -T s...原创 2019-08-02 22:50:39 · 1238 阅读 · 1 评论 -
一次失败的审计
项目地址https://www.douphp.com/DouPHP v1.5 Release 20190711工具:phpstudy+navicat+Seay源代码审计系统+PhpStorm项目目录审计注入首先在product.php的19行,看到使用request接受id与unique_id跟进get_legal_id方法判断ID是否为数字,is_unique_id无法找...原创 2019-07-22 15:17:34 · 228 阅读 · 0 评论 -
baiyicms的一次审计
下载安装好后,在admin->controller->file.php文件的edit方法中,使用allowEditor过滤后缀,判断是否可写入跟进函数,发现html,css,js,txt文件可写入下面判断又为false,即可写入html,css,js,txt文件又因为该cms使用了模板引擎加载,既模板的html文件会被渲染为php执行,造成了任意代码执行。漏洞演示:登...原创 2019-08-04 16:15:51 · 565 阅读 · 0 评论 -
s-cms后台getshell
重装导致任意代码执行代码分析在install.php中判断data/first.txt中值是否为0在后台存在任意txt文件修改(此处不分析代码,系统自带)将0改为任意值再看install.php142-163行将获取到的数据库信息进行连接,当成功后就进行数据库信息写入。此处仅需绕过数据库写入与conn.php文件引号的逃逸。既只用在数据库名处填写3333;#”);phpinf...原创 2019-08-12 11:05:41 · 639 阅读 · 0 评论