p0's blog | 破 关注网络安全
Discuz X2.5-3.4任意文件删除
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 186
0x00 漏洞利用 注册账号,登陆后访问: home.php?mod=spacecp 修改真实姓名: ../../../robots.txt 查看源代码,找到formhash的value值: 构造表单: <form action="http:/...

阅读全文>>

S2-052 POC
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 281
POST /struts2-rest-showcase/orders/3;jsessionid=A82EAA2857A1FFAF61FF24A1FBB4A3C7 HTTP/1.1 Host: 192.168.2.108:8080 User-Agent: Mozil...

阅读全文>>

Python实现对比cms版本更新内容
发表于: | 分类: Python,代码审计 | 评论:0 | 阅读: 2129
对比两个cms版本代码差异,快速定位漏洞。 使用方法 python diff.py dir1 dir2 [1|0]是否显示更新内容 #!/usr/bin/env python #coding=utf-8 import sys import os import...

阅读全文>>

FineCMS V5.0.10 任意文件上传&&任意代码执行&&任意SQL语句执行
发表于: | 分类: 代码审计 | 评论:4 | 阅读: 1021
0x1 Payload 0x11 任意文件上传 注册个用户,修改头像,选择一张图片马: 抓包,修改post中tx参数中的jpg为php: getshell: 目录中的1位用户id,稍微爆破一下即可。 (PS:可以在cookie中可以看到uid) 0x12 任...

阅读全文>>

OURPHP V1.7.3(20170615) 前台SQL注入
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 450
Payload 自古审计先上payload: 用户登录: 用户名:)union selselectect 1,user(),3,4,5-- p0' 密码随便填 登录后: 官网demo: 代码分析 问题出在过滤函数: ourphp/function/ourp...

阅读全文>>

第十届全国大学生信息安全竞赛Web WriteUp
发表于: | 分类: CTF | 评论:0 | 阅读: 912
队伍:TimeKeeper 作为队伍的Web手之一,和队友奋战24小时,最终算是把Web题目ak了,最后把排名稳定在十三四名,队友都准备睡觉去了。但是,最后十分钟发生了非常神奇的事,大佬们疯狂刷分,硬生生的被挤出前20。第一年参赛,不懂啊,原来大佬解出题目都不提交...

阅读全文>>

利用order by 进行盲注
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 536
0x01 利用场景 登录代码: $username = $_POST['username']; $password = $_POST['password']; if(filter($username)){ //过滤括号 }else{ $sql=&q...

阅读全文>>

zzcms_V8.1-170511 X-Forwarded-For二次注入
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 446
0x01 POC 注册一个用户,访问/user/adv.php,添加X-Forwarded-For为ip',qq=(select concat(admin,0x7c,pass) from zzcms_admin),email='p0@p0sec.net 用户中心...

阅读全文>>

TOP