标签 代码审计 下的文章:

Typecho install.php 反序列化导致任意代码执行
发表于: | 分类: 代码审计 | 评论:8 | 阅读: 4088
0x00 前言 听说了这个洞,吓得赶紧去看了一下自己的博客,发现自己当初安装完就把这个文件和install目录删了,看来当初自己安全意识还是可以滴 233 0x01 Payload GET /typecho/install.php?finish=1 HTTP/1....

阅读全文>>

Discuz X2.5-3.4任意文件删除
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 1889
0x00 漏洞利用 注册账号,登陆后访问: home.php?mod=spacecp 修改真实姓名: ../../../robots.txt 查看源代码,找到formhash的value值: 构造表单: <form action="http:/...

阅读全文>>

Python实现对比cms版本更新内容
发表于: | 分类: Python,代码审计 | 评论:3 | 阅读: 7159
对比两个cms版本代码差异,快速定位漏洞。 使用方法 python diff.py dir1 dir2 [1|0]是否显示更新内容 #!/usr/bin/env python #coding=utf-8 import sys import os import...

阅读全文>>

FineCMS V5.0.10 任意文件上传&&任意代码执行&&任意SQL语句执行
发表于: | 分类: 代码审计 | 评论:4 | 阅读: 2824
0x1 Payload 0x11 任意文件上传 注册个用户,修改头像,选择一张图片马: 抓包,修改post中tx参数中的jpg为php: getshell: 目录中的1位用户id,稍微爆破一下即可。 (PS:可以在cookie中可以看到uid) 0x12 任...

阅读全文>>

OURPHP V1.7.3(20170615) 前台SQL注入
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 1090
Payload 自古审计先上payload: 用户登录: 用户名:)union selselectect 1,user(),3,4,5-- p0' 密码随便填 登录后: 官网demo: 代码分析 问题出在过滤函数: ourphp/function/ourp...

阅读全文>>

zzcms_V8.1-170511 X-Forwarded-For二次注入
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 977
0x01 POC 注册一个用户,访问/user/adv.php,添加X-Forwarded-For为ip',qq=(select concat(admin,0x7c,pass) from zzcms_admin),email='p0@p0sec.net 用户中心...

阅读全文>>

phpcms远程任意代码执行
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 1059
0x00 前言 存在漏洞版本:<=20150305 系统要求:PHP5.2,站长开启了一项投票 利用需要使用到mysql和php的2个小特性 mysql在存储数据的时候会根据当前数据库的字符集来校验数据,发现非法数据时会抛弃其后续数据,比如:Insert i...

阅读全文>>

74cms人才系统注入+编写exp-2
发表于: | 分类: Python,代码审计 | 评论:0 | 阅读: 1319
0x00 前言 这是第五届山东省信息安全技能大赛的一个靶机环境,比赛的环境估计给改代码了,降低了难度,自己当时用sqlmap直接跑出来了,但实际环境是跑不出来的,过滤了注释符和其他一些语句,需要结合cms进行构造。 参考漏洞:wooyun-2015-137002 ...

阅读全文>>