蜗蜗侠's Blog-关注网络安全移动版

  • opensns最新版10.20无限制Getshell

    日期:2016-12-24 14:14:23 点击:118 好评:0

    这个洞挖了很久了官方几次更新都没修复问题。问题出现在/api/uc.php上 43-48行 $code = @$_GET[code]; parse_str(_authcode($code, DECODE, UC_KEY), $get); if(MAGIC_QUOTES_GPC) { $get = _stripslashes($get); } 1 2 3 4 5 6 43 - 48 行 $code = @ $_GET...

  • ecshop /admin/shopinfo.php SQL注入

    日期:2016-12-24 14:10:26 点击:192 好评:0

    测试版本v3.0.0 RELEASE 20160518 文件/admin/shopinfo.php中107-109行 if ($_REQUEST[act] == edit){ /* 权限判断 */ admin_priv(shopinfo_manage); /* 取得文章数据 */ $sql = SELECT article_id, title, content FROM .$ecs-table(article).WHERE article...

  • MetInfo 5.3.12 注入漏洞

    日期:2016-12-24 14:01:42 点击:92 好评:0

    最新版尝试通过,具体的版本为5.3.12.这是一个比较老的漏洞了,不知道为什么,metinfo 还是没有修复,网上的介绍都比较简单,我这里就详细的解释一下...

  • 铁人下载系统代码审计

    日期:2016-12-23 09:34:52 点击:106 好评:0

    搞搞java代码审计,发现和php还是有很多不一样的地方。php真是一门神奇的语言,很多有趣的漏洞在java这里没有出现。 1.安装问题 没有删除安装页面,老生常谈的重复安装 ### 2.注入问题 先测试下基本的功能,试试搜索 找到so.jsp ,跟踪发现被带入 发编译找到R...

  • 实战讲解PHP代码审计入门

    日期:2016-12-18 14:56:05 点击:165 好评:0

    前言 php 代码审计 介绍:顾名思义就是检查php 源代码 中的缺点和错误信息,分析并找到这些问题引发的安全漏洞。 1、环境搭建: 工欲善其事必先利其器,先介绍代码审计必要的环境搭建 审计环境 windows环境(windows7+Apache+MySQL+php) phpstudy(任何php...

  • 编写已知漏洞exp实现批量getshell

    日期:2016-12-16 11:32:26 点击:85 好评:0

    0x00 前言 前面一篇 zzcms漏洞挖掘到exp编写 相信大家应该都读过了 大家应该都觉得用程序实现自动化漏洞利用很爽吧 今天就来教一下大家怎么通过已知的漏洞编写exp 0x01 漏洞分析 以通达OA前台getshell为例(漏洞来自90sec论坛) 论坛给出的exp讲人话就是 post...

  • zzcms漏洞挖掘到exp编写

    日期:2016-12-16 11:31:33 点击:68 好评:0

    0X00 前言: 今天无聊想找个cms来白盒审计一下 练练手 于是就跑去站长之家看了一下 轻量级的那么就是他了 0X01 白盒审计 下载下来安装后 直接扔进法师大牛的源代码审计系统 很快就定位到一个文件的一段sql代码 文件位置:zs/contrast.php 代码片段: 1 2 3 4 5...

  • 如何用grep对PHP进行代码审计

    日期:2016-12-16 11:24:51 点击:135 好评:0

    这是一个常见的误解 企业需要购买复杂和昂贵的软件来发现应用程序中安全漏洞;而这些专门的软件应用程序,无论是黑盒或白盒,开源或商业,都能很快的发现安全漏洞。 事实是:所有这些专业的漏洞扫描工具都有其特定的优势和劣势。有些可能是ASP为中心的,而其...

  • (六)DVWA之CSRF漏洞源码审计

    日期:2016-12-16 11:21:06 点击:61 好评:0

    CSRF (LOW) 我们现在存有CSRF漏洞的提交框内输入要修改的密码,并进行提交! 开启FD进行抓包!将抓取的提交地址拷贝下来,保存成一个HTML文本。例如:http://xxxxx/加上拷贝的提交地址。此时,我们将这个 HTML 文本连同存在CSRF漏洞的网站地址,发送给目标,...

  • (五)DVWA之XSS注入漏洞源码审计

    日期:2016-12-16 11:19:45 点击:104 好评:0

    XSS reflected (LOW) 在存在反射型XSS漏洞的框内,我们输入一段 HTML 代码,可以看到成功插入,并被执行!这说明该处存在XSS漏洞。 我们打开源码查看。可以看到代码未对输入内容进行过滤,只要不为空即为真便可以执行! (MEDIUM) 当代码为中级别时,此时我们...