
代码审计
黑面狐
好好活着,因为我们会死很久
展开
-
php sprintf函数引起的sql注入
sprintf函数作用:sprintf() 函数把格式化的字符串写入变量中。arg1、arg2、++ 参数将被插入到主字符串中的百分号(%)符号处。该函数是逐步执行的。在第一个 % 符号处,插入 arg1,在第二个 % 符号处,插入 arg2,依此类推。注释:如果 % 符号多于 arg 参数,则您必须使用占位符。占位符位于 % 符号之后,由数字和 "\$" 组成测试1.php文件...原创 2020-03-11 18:31:15 · 3091 阅读 · 0 评论 -
cms代码审计练习
1、letter-post 存在xss漏洞打开写信文件modul/letter/post.phppost 提交进来的数据都经过p8_stripslashes2函数处理跟踪p8_stripslashes2函数lang/inc/init.php可以判断magic_qutes 开启时直接使用p8_stripslashes函数,不开启时直接返回输入的字符继续追踪p8_stripslashes函数删掉反斜杠...原创 2018-04-18 10:04:40 · 1615 阅读 · 1 评论 -
PHP代码审计练习一
定个小目标,每天审计一套源码。大的站点搞不定就找些小的来练习。这次练习的是一个留言版本的小功能。1.验证码可以从cookie中获取。代码中留言板提交的验证码直接跟cookie中的regimcode中进行比较。那么我们直接提交的时候抓包所以直接可以从cookie中获取验证码,那么这个验证码就对我们无效了所以灌水发帖的时候,我们只需要固定好cookie中的验证码和我们提交的一样就可以了2、登录绕过问题...原创 2018-04-19 20:14:10 · 2235 阅读 · 2 评论 -
fckeditor2.4.3 编辑器文件上传漏洞
一个古老的漏洞记录一下。一、环境搭建与利用下载fckeditor2.4.3版本后用phpstudy搭建。2.4.3版本一下存在版本信息泄露查看目录/fckeditor/_whatsnew.html需要修改文件fckeditor\editor\filemanager\browser\default\connectors\php\config.php中的参数$Config['Enabled'] = T...原创 2018-04-24 14:32:08 · 4853 阅读 · 0 评论 -
PHP代码审计练习二
1、安装解压安装文件可以上传webshell并getshell这段代码上传就解压,只判断是不是zip文件,所以直接把webshell打在zip包里既可以上传了。 可以看到todir是支持自定义的。所以知道webshell上传的目录,那么就可以getshell了。 2、任意文件删除看有删除安装包的功能 进行代码跟踪 对传进来的文件名不做处理,直接删除,然后把安装文件anzhuang.php重写,失效...原创 2018-04-20 14:52:43 · 332 阅读 · 0 评论 -
PHP代码审计练习三
这次审计的是星空个人博客系统XKLog(PHP) 0.7.2441.安装文件第二步博客名称和个人签名存在xss 直接获取参数信息没有进行任何过滤 2、XFF处sql注入 报错型记录获取的IP是直接通过http header 的xff中获取 登录时会记录IP地址然后存储 所以没有任何过滤 所以报错了 3、XFF处的XSS漏洞 在线列表中也是会调用XFF的IP地址同样没有过滤可以导致XSS 访问在线列...原创 2018-04-25 09:36:29 · 424 阅读 · 0 评论 -
PHP代码审计练习四
一、登录处sql注入登录的 户名和密码未进行任何过滤,造成sql注 playload用户名输 admin' or '1'='1'# 密码随意成功登录二、登录处可以暴力破解没有做登录错误次数尝试和验证码,导致可以暴力破解三、提交留言处存在xss 先检测内容的长度然后未做任何处理直接存储,导致xss测试四、任意文件上传对于上传文件只校验http header的Content-Type 校验 件后缀 ...原创 2018-04-29 00:54:37 · 326 阅读 · 0 评论 -
python 代码注入、命令执行函数和方法
一.内置危险函数execexecfileeval二.标准库危险模块ossubprocesscommands三.危险第三方库Template(user_input) : 模板注入(SSTI)所产生的代码执行subprocess32四.反序列化marshalPyYAMLpickle和cpickleshelvePILunzip...原创 2019-04-08 13:42:56 · 4209 阅读 · 0 评论