最新消息:

代码审计

SemCmsv2_4 Function_php文件过滤不严导致Sql注入

SemCmsv2_4 Function_php文件过滤不严导致Sql注入

Eternal 6个月前 (12-29) 988浏览 0评论

作者:Szrzvdny Prat 0 自白 最近考试忽略了博客的更新,这里给大家道个歉。 本来是不像发的因为审计出来的时候发现春秋有老哥已经在审计了,然后并且发出来了。不过我发现我下载的这个版本正则代码有些不同,然后就于是就分析一下好了。 view....

记一次挖掘存储型XSS漏洞过程

记一次挖掘存储型XSS漏洞过程

J1anCan 8个月前 (10-21) 4988浏览 1评论

00×01 前言 这几天我无意间看到了一个微社区程序——ROCBOSS 下载地址:http://down.admin5.com/php/112864.html 研究了一下这套程序,使用的整体效果还不错(虽然功能不多),所以我准备对这个程序做一次灰盒测...

Python系列之——编写已知漏洞exp实现批量getshell

Python系列之——编写已知漏洞exp实现批量getshell

Eternal 2年前 (2016-10-10) 3509浏览 0评论

0x00 前言 前面一篇 Python系列之——zzcms漏洞挖掘到exp编写 相信大家应该都读过了 大家应该都觉得用程序实现自动化漏洞利用很爽吧 今天就来教一下大家怎么通过已知的漏洞编写exp 0x01 漏洞分析 以通达OA前台getshell为...

Python系列之——zzcms漏洞挖掘到exp编写

Python系列之——zzcms漏洞挖掘到exp编写

Eternal 2年前 (2016-10-10) 2624浏览 0评论

0X00 前言: 今天无聊想找个cms来白盒审计一下 练练手 于是就跑去站长之家看了一下 轻量级的那么就是他了 0X01 白盒审计 下载下来安装后 直接扔进法师大牛的源代码审计系统 很快就定位到一个文件的一段sql代码 文件位置:zs/contra...

(三)DVWA文件上传漏洞源码审计

(三)DVWA文件上传漏洞源码审计

Eternal 2年前 (2016-07-29) 2336浏览 0评论

UPLOAD (LOW) 这里我直接上传一个 PHP 文件,我们可以看到返回结果显示,文件已经成功上传!并给出了保存的路径信息。   我们直接打开低等级的源码进行分析。可以看到代码并未对上传的文件格式进行限制,而是将保存路径做了规定,将文...

(六)DVWA之CSRF漏洞源码审计

(六)DVWA之CSRF漏洞源码审计

Eternal 2年前 (2016-07-29) 1484浏览 0评论

CSRF (LOW) 我们现在存有CSRF漏洞的提交框内输入要修改的密码,并进行提交! 开启FD进行抓包!将抓取的提交地址拷贝下来,保存成一个HTML文本。例如:http://xxxxx/加上拷贝的提交地址。此时,我们将这个 HTML 文本连同存在...

(四)DVWA之SQL注射漏洞源码审计

(四)DVWA之SQL注射漏洞源码审计

Eternal 2年前 (2016-07-29) 1509浏览 0评论

SQL Injection (LOW) 我们直接在存在SQL注入的框内输入ID ,当我输入 1 时,这里直接反回了ID为 1 的用户名。 我们打开代码查看。可以看到代码对接受的 ID 并未过滤,并直接将接收的 ID 带入 SQL语句进行查询!并将结...

(五)DVWA之XSS注入漏洞源码审计

(五)DVWA之XSS注入漏洞源码审计

Eternal 2年前 (2016-07-29) 1720浏览 0评论

XSS reflected (LOW) 在存在反射型XSS漏洞的框内,我们输入一段 HTML 代码,可以看到成功插入,并被执行!这说明该处存在XSS漏洞。 我们打开源码查看。可以看到代码未对输入内容进行过滤,只要不为空即为真便可以执行! (MED...

(一)DVWA文件包含漏洞源码审计

(一)DVWA文件包含漏洞源码审计

Eternal 2年前 (2016-07-29) 2089浏览 1评论

File Inclusion (LOW) 当代码等级为低时,我们可以实现本地文件包含。例如我在当前目录下创建个 phpinfo.php 文件,并带入访问。可以看到成功读取该文件! 如果此时我们打开 PHP 配置文件内的 allow_url_incl...

(二)DVWA之命令执行漏洞源码审计

(二)DVWA之命令执行漏洞源码审计

Eternal 2年前 (2016-07-29) 1672浏览 0评论

Command Execution (LOW) 在低级别下,我们在命令执行漏洞提交框,直接输入命令:127.0.0.1&&dir ,显示如下内容!系统命令被正确执行。 我们来打开源代码进行查看。可以看到在接受用户提交数据时,没有进...



合作伙伴