p0's blog | 破 关注网络安全
FineCMS V5.0.10 任意文件上传&&任意代码执行&&任意SQL语句执行
发表于: | 分类: 代码审计 | 评论:3 | 阅读: 292
0x1 Payload 0x11 任意文件上传 注册个用户,修改头像,选择一张图片马: 抓包,修改post中tx参数中的jpg为php: getshell: 目录中的1位用户id,稍微爆破一下即可。 (PS:可以在cookie中可以看到uid) 0x12 任...

阅读全文>>

OURPHP V1.7.3(20170615) 前台SQL注入
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 140
Payload 自古审计先上payload: 用户登录: 用户名:)union selselectect 1,user(),3,4,5-- p0' 密码随便填 登录后: 官网demo: 代码分析 问题出在过滤函数: ourphp/function/ourp...

阅读全文>>

第十届全国大学生信息安全竞赛Web WriteUp
发表于: | 分类: CTF | 评论:0 | 阅读: 405
队伍:TimeKeeper 作为队伍的Web手之一,和队友奋战24小时,最终算是把Web题目ak了,最后把排名稳定在十三四名,队友都准备睡觉去了。但是,最后十分钟发生了非常神奇的事,大佬们疯狂刷分,硬生生的被挤出前20。第一年参赛,不懂啊,原来大佬解出题目都不提交...

阅读全文>>

利用order by 进行盲注
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 200
0x01 利用场景 登录代码: $username = $_POST['username']; $password = $_POST['password']; if(filter($username)){ //过滤括号 }else{ $sql=&q...

阅读全文>>

zzcms_V8.1-170511 X-Forwarded-For二次注入
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 181
0x01 POC 注册一个用户,访问/user/adv.php,添加X-Forwarded-For为ip',qq=(select concat(admin,0x7c,pass) from zzcms_admin),[email protected] 用户中心...

阅读全文>>

CBC字节翻转攻击
发表于: | 分类: CTF | 评论:0 | 阅读: 334
前言 是我针对山东科技大学校赛暨青岛高校邀请赛出的一道题目,竟然没人做出来,难受3秒钟-.- 解析 首先由vim不正常推出产生的文件.index.php.swp,vim -r获取源码: <?php define("SECRET_KEY",...

阅读全文>>

网络空间安全技术大赛几个简单的Web
发表于: | 分类: CTF | 评论:0 | 阅读: 1114
签到题 考察php弱类型特性导致的问题 if (isset($_GET['Username']) && isset($_GET['password'])) { $logined = true; $Username = $_GE...

阅读全文>>

PHPCMS_V9.6.0 前台GETSHELL
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 594
0x00 POC url: /index.php?m=member&c=index&a=register&siteid=1 post数据:siteid=1&modelid=11&username=abcd&pa...

阅读全文>>

TOP