新手審計cms BlueCMSv1.6 sp1 這個cms有很多漏洞所以來審計一波。。做一手記錄 漏洞一:SQL注入: 可以通過網上大佬的方法用法師大大的seay工具,也可以用phpstroml來審計 1、通過seay或者phpstrom來搜索經典的傳參方式$_GET、$_POST ...
x 看網站結構 x 通讀代碼 先看一下入口文件:index.php: 引用配置文件,還有調用模板 先跟過去看看配置文件吧: top index.php :打開模板 fp返回值是否為true :還有一個我覺得奇怪的點: 能夠傳入我們請求的url,注意一下看看后面的文件有沒有可控的點 :這個頁面對username和password的cookie做了過濾,偽造應該不行了 bottom.php: 定義f ...
2020-02-17 11:24 0 205 推薦指數:
新手審計cms BlueCMSv1.6 sp1 這個cms有很多漏洞所以來審計一波。。做一手記錄 漏洞一:SQL注入: 可以通過網上大佬的方法用法師大大的seay工具,也可以用phpstroml來審計 1、通過seay或者phpstrom來搜索經典的傳參方式$_GET、$_POST ...
0x00 漏洞簡介 文件上傳漏洞是指用戶上傳了一個可執行的腳本文件,並通過此腳本文件獲得了執行服務器端命令的能力。這種攻擊是最為直接和有效的,“文件上傳”本身是沒有問題,有問題的是文件上傳后,服務器 ...
0x00 目錄穿越 目錄穿越(Directory Traversal)攻擊是黑客能夠在Web應用程序所在的根目錄以外的文件夾上,任意的存取被限制的文件夾,執行命令或查找數據。目錄穿越攻擊,也與人稱為 ...
0x00 前言 上午上了網課,一上午就裝好了cms,下午還有網課,要是結束的早就進行審計。 解決了一下phpstudy使用過程中: 解決方法: 加個index.php等入口文件 2: 其他選項菜單->軟件設置->允許目錄列表 0x01 通讀代碼 先看入口文件 ...
PHP 代碼審計代碼執行注入 所謂的代碼執行注入就是 在php里面有些函數中輸入的字符串參數會當做PHP代碼執行。 如此的文章里面就大有文章可以探究了 一 常見的代碼執行函數 Eval,assert,preg_replace Eval函數在PHP手冊里面的意思是:將輸入 ...
challenge 1 源碼 python腳本 binascii模塊用來進行進制和字符串之間的轉換 base64模塊是用來作base64編碼解碼 [::-1]取反,這里-1為步長 ...
初級篇更多是對那些已有的版本漏洞分析,存在安全問題的函數進行講解,中級篇更多是針對用戶輸入對漏洞進行利用 中級篇更多是考慮由用戶輸入導致的安全問題。 預備工具首先要有php本地環境可以調試代碼 總結就是 1. 可以控制的變量【一切輸入都是有害的 】 2. 變量到達有利 ...
高級篇主要講 1. 熟知各個開源框架歷史版本漏洞。 2. 業務邏輯漏洞 3. 多線程引發的漏洞 4. 事務鎖引發的漏洞 在高級篇審計中有很多漏洞正常情況下是不存在的只有在特殊情況下才有 PHP常用框架 Zendframwork,Yii,Laravel ,、ThinkPHP ...