标签 代码审计 下的文章:

Typecho install.php 反序列化导致任意代码执行
发表于: | 分类: 代码审计 | 评论:8 | 阅读: 6779
0x00 前言听说了这个洞,吓得赶紧去看了一下自己的博客,发现自己当初安装完就把这个文件和install目录删了,看来当初自己安全意识还是可以滴 2330x01 PayloadGET /typecho/install.php?finish=1 HTTP/1.1 H...

阅读全文>>

Discuz X2.5-3.4任意文件删除
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 3119
0x00 漏洞利用注册账号,登陆后访问: home.php?mod=spacecp修改真实姓名: ../../../robots.txt查看源代码,找到formhash的value值:构造表单:<form action="http://192....

阅读全文>>

Python实现对比cms版本更新内容
发表于: | 分类: Python,代码审计 | 评论:3 | 阅读: 7841
对比两个cms版本代码差异,快速定位漏洞。使用方法python diff.py dir1 dir2 [1|0]是否显示更新内容 #!/usr/bin/env python #coding=utf-8 import sys import os import pwd...

阅读全文>>

FineCMS V5.0.10 任意文件上传&&任意代码执行&&任意SQL语句执行
发表于: | 分类: 代码审计 | 评论:4 | 阅读: 4273
0x1 Payload0x11 任意文件上传注册个用户,修改头像,选择一张图片马: 抓包,修改post中tx参数中的jpg为php: getshell: 目录中的1位用户id,稍微爆破一下即可。 (PS:可以在cookie中可以看到uid)0x12 任意代码...

阅读全文>>

OURPHP V1.7.3(20170615) 前台SQL注入
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 1579
Payload自古审计先上payload:用户登录: 用户名: )union selselectect 1,user(),3,4,5-- p0' 密码随便填登录后:官网demo:代码分析问题出在过滤函数: ourphp/function/ourphp_fun...

阅读全文>>

zzcms_V8.1-170511 X-Forwarded-For二次注入
发表于: | 分类: 代码审计 | 评论:2 | 阅读: 1456
0x01 POC注册一个用户,访问/user/adv.php,添加X-Forwarded-For为ip',qq=(select concat(admin,0x7c,pass) from zzcms_admin),email='p0@p0sec.net用户中心:0x...

阅读全文>>

phpcms远程任意代码执行
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 1514
0x00 前言存在漏洞版本:<=20150305系统要求:PHP5.2,站长开启了一项投票 利用需要使用到mysql和php的2个小特性 mysql在存储数据的时候会根据当前数据库的字符集来校验数据,发现非法数据时会抛弃其后续数据,比如:Insert i...

阅读全文>>

74cms人才系统注入+编写exp-2
发表于: | 分类: Python,代码审计 | 评论:0 | 阅读: 1929
0x00 前言这是第五届山东省信息安全技能大赛的一个靶机环境,比赛的环境估计给改代码了,降低了难度,自己当时用sqlmap直接跑出来了,但实际环境是跑不出来的,过滤了注释符和其他一些语句,需要结合cms进行构造。 参考漏洞:wooyun-2015-137002 ...

阅读全文>>