分类 代码审计 下的文章:

Java反序列化学习之Apache Commons Collections
发表于: | 分类: Web渗透,代码审计 | 评论:0 | 阅读: 30
0x00 Java中的反序列化readObject在PHP中反序列化漏洞基本上是利用魔术方法,在进行反序列化的时候结合后面的一些操作从而自动调用某些魔术方法,在Java中我目前只知道toString()方法,和PHP中的__toString()是有相同作用的,没有...

阅读全文>>

Typecho install.php 反序列化导致任意代码执行
发表于: | 分类: 代码审计 | 评论:8 | 阅读: 7343
0x00 前言听说了这个洞,吓得赶紧去看了一下自己的博客,发现自己当初安装完就把这个文件和install目录删了,看来当初自己安全意识还是可以滴 2330x01 PayloadGET /typecho/install.php?finish=1 HTTP/1.1 H...

阅读全文>>

Discuz X2.5-3.4任意文件删除
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 3860
0x00 漏洞利用注册账号,登陆后访问: home.php?mod=spacecp修改真实姓名: ../../../robots.txt查看源代码,找到formhash的value值:构造表单:<form action="http://192....

阅读全文>>

Python实现对比cms版本更新内容
发表于: | 分类: Python,代码审计 | 评论:3 | 阅读: 8031
对比两个cms版本代码差异,快速定位漏洞。使用方法python diff.py dir1 dir2 [1|0]是否显示更新内容 #!/usr/bin/env python #coding=utf-8 import sys import os import pwd...

阅读全文>>

FineCMS V5.0.10 任意文件上传&&任意代码执行&&任意SQL语句执行
发表于: | 分类: 代码审计 | 评论:4 | 阅读: 4570
0x1 Payload0x11 任意文件上传注册个用户,修改头像,选择一张图片马: 抓包,修改post中tx参数中的jpg为php: getshell: 目录中的1位用户id,稍微爆破一下即可。 (PS:可以在cookie中可以看到uid)0x12 任意代码...

阅读全文>>

OURPHP V1.7.3(20170615) 前台SQL注入
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 1711
Payload自古审计先上payload:用户登录: 用户名: )union selselectect 1,user(),3,4,5-- p0' 密码随便填登录后:官网demo:代码分析问题出在过滤函数: ourphp/function/ourphp_fun...

阅读全文>>

zzcms_V8.1-170511 X-Forwarded-For二次注入
发表于: | 分类: 代码审计 | 评论:2 | 阅读: 1595
0x01 POC注册一个用户,访问/user/adv.php,添加X-Forwarded-For为ip',qq=(select concat(admin,0x7c,pass) from zzcms_admin),email='p0@p0sec.net用户中心:0x...

阅读全文>>

PHPCMS_V9.6.0 前台GETSHELL
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 2525
0x00 POCurl: /index.php?m=member&c=index&a=register&siteid=1 post数据:siteid=1&modelid=11&username=abcd&pas...

阅读全文>>