分类 代码审计 下的文章:

ThinkPHP5.x 路由缺陷导致远程代码执行
发表于: | 分类: 技术分享,代码审计 | 评论:0 | 阅读: 21
博客更的越来越少了,笔记里捞出来几篇文章找出来一块发了。0x00 介绍ThinkPHP是一套国内流行的开源PHP MVC开发框架,其中存在3.x和5.x两个版本,目前3.x已停止维护,5.x为15年正式推出的,基本上对3.x进行了重构,针对于路由,也舍弃了默认的方...

阅读全文>>

FastJson反序列化的前世今生
发表于: | 分类: 技术分享,代码审计 | 评论:0 | 阅读: 19
0x00 前言fastjson是一个由alibaba开源的高性能且功能非常完善的JSON库,解决JSON数据处理的业务问题。应用范围非常广,是国内外流行的反序列化依赖库。截止20181126,Fastjson最新版本是1.2.51。使用老版本的Fastjson可能...

阅读全文>>

Java反序列化学习之Apache Commons Collections
发表于: | 分类: Web渗透,代码审计 | 评论:0 | 阅读: 220
0x00 Java中的反序列化readObject在PHP中反序列化漏洞基本上是利用魔术方法,在进行反序列化的时候结合后面的一些操作从而自动调用某些魔术方法,在Java中我目前只知道toString()方法,和PHP中的__toString()是有相同作用的,没有...

阅读全文>>

Typecho install.php 反序列化导致任意代码执行
发表于: | 分类: 代码审计 | 评论:8 | 阅读: 7700
0x00 前言听说了这个洞,吓得赶紧去看了一下自己的博客,发现自己当初安装完就把这个文件和install目录删了,看来当初自己安全意识还是可以滴 2330x01 PayloadGET /typecho/install.php?finish=1 HTTP/1.1 H...

阅读全文>>

Discuz X2.5-3.4任意文件删除
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 4029
0x00 漏洞利用注册账号,登陆后访问: home.php?mod=spacecp修改真实姓名: ../../../robots.txt查看源代码,找到formhash的value值:构造表单:<form action="http://192....

阅读全文>>

Python实现对比cms版本更新内容
发表于: | 分类: Python,代码审计 | 评论:2 | 阅读: 8380
对比两个cms版本代码差异,快速定位漏洞。使用方法python diff.py dir1 dir2 [1|0]是否显示更新内容 #!/usr/bin/env python #coding=utf-8 import sys import os import pwd...

阅读全文>>

FineCMS V5.0.10 任意文件上传&&任意代码执行&&任意SQL语句执行
发表于: | 分类: 代码审计 | 评论:4 | 阅读: 4767
0x1 Payload0x11 任意文件上传注册个用户,修改头像,选择一张图片马: 抓包,修改post中tx参数中的jpg为php: getshell: 目录中的1位用户id,稍微爆破一下即可。 (PS:可以在cookie中可以看到uid)0x12 任意代码...

阅读全文>>

OURPHP V1.7.3(20170615) 前台SQL注入
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 1785
Payload自古审计先上payload:用户登录: 用户名: )union selselectect 1,user(),3,4,5-- p0' 密码随便填登录后:官网demo:代码分析问题出在过滤函数: ourphp/function/ourphp_fun...

阅读全文>>