p0's blog | 破 关注网络安全
S2-052 POC
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 1434
POST /struts2-rest-showcase/orders/3;jsessionid=A82EAA2857A1FFAF61FF24A1FBB4A3C7 HTTP/1.1 Host: 192.168.2.108:8080 User-Agent: Mozil...

阅读全文>>

Python实现对比cms版本更新内容
发表于: | 分类: Python,代码审计 | 评论:3 | 阅读: 7841
对比两个cms版本代码差异,快速定位漏洞。使用方法python diff.py dir1 dir2 [1|0]是否显示更新内容 #!/usr/bin/env python #coding=utf-8 import sys import os import pwd...

阅读全文>>

FineCMS V5.0.10 任意文件上传&&任意代码执行&&任意SQL语句执行
发表于: | 分类: 代码审计 | 评论:4 | 阅读: 4273
0x1 Payload0x11 任意文件上传注册个用户,修改头像,选择一张图片马: 抓包,修改post中tx参数中的jpg为php: getshell: 目录中的1位用户id,稍微爆破一下即可。 (PS:可以在cookie中可以看到uid)0x12 任意代码...

阅读全文>>

OURPHP V1.7.3(20170615) 前台SQL注入
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 1579
Payload自古审计先上payload:用户登录: 用户名: )union selselectect 1,user(),3,4,5-- p0' 密码随便填登录后:官网demo:代码分析问题出在过滤函数: ourphp/function/ourphp_fun...

阅读全文>>

第十届全国大学生信息安全竞赛Web WriteUp
发表于: | 分类: CTF | 评论:0 | 阅读: 2567
队伍:TimeKeeper 作为队伍的Web手之一,和队友奋战24小时,最终算是把Web题目ak了,最后把排名稳定在十三四名,队友都准备睡觉去了。但是,最后十分钟发生了非常神奇的事,大佬们疯狂刷分,硬生生的被挤出前20。第一年参赛,不懂啊,原来大佬解出题目都不提...

阅读全文>>

利用order by 进行盲注
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 2267
0x01 利用场景登录代码:$username = $_POST['username']; $password = $_POST['password']; if(filter($username)){ //过滤括号 }else{ $sql=&quo...

阅读全文>>

zzcms_V8.1-170511 X-Forwarded-For二次注入
发表于: | 分类: 代码审计 | 评论:2 | 阅读: 1456
0x01 POC注册一个用户,访问/user/adv.php,添加X-Forwarded-For为ip',qq=(select concat(admin,0x7c,pass) from zzcms_admin),email='p0@p0sec.net用户中心:0x...

阅读全文>>

CBC字节翻转攻击
发表于: | 分类: CTF | 评论:0 | 阅读: 2363
前言是我针对山东科技大学校赛暨青岛高校邀请赛出的一道题目,竟然没人做出来,难受3秒钟-.-解析首先由vim不正常推出产生的文件.index.php.swp,vim -r获取源码:<?php define("SECRET_KEY", fil...

阅读全文>>

TOP