0x00 前言 该漏洞是去年20年hw的时候爆的,最近正好在学习php代码审计就翻出来看看 0x01 分析 漏洞文件位置:/tool/log/c.php 可以看到在第67和78行的地方定义了两个匿名函数$strip_slashes 和 $show_input 在$show_form 函数中直接引入了上面两个匿名函数 然后在第91行可以看到 extr…
0x00 前言 之前在逛p牛知识星球的时候看到了panda师傅发的这个74cms文件包含RCE,然后又是最近的所以就跟进一波,从中学习学习 复现环境以及源码下载链接: win10 、phpstudy 源码下载链接: 0x01 前置知识 74cms是基于ThinkPHP 3.2.3框架的基础上二次开发的,所以我们在审计74cms之前我们需要先对Thi…
0x00 前言 之前因为种种原因一直没有开始php的审计(其实就是因为自己懒),现在趁着寒假的时间来搞一波,这个cms是之前先知上看到了,也看到很多人都用这个cms开头所以也来审计一下 项目源码:http://data.wjlshare.xyz/project-source-code/bluecms_src.zip 0x01 思路 由于本人也是审计…
这篇文章受密码保护,输入密码才能阅读
0x00 前言 java 反序列化漏洞是在代码审计中经常需要留意的,正好借助这篇文章来入门一下,后面会单独写一系列的文章来探讨毕竟这块可是大头 0x01 正文 我们来看一下题目 题目的意思就是:尝试利用反序列化漏洞来让响应延迟5s 我们来看一下接口直接进行代码审计 找到如下对应代码 发现这里会对传入的参数进行一个base64解码所以我们需要先进行b…
0x00 前言 常见的请求伪造有两种,第一种跨站请求伪造也就是我们的CSRF,第二种服务端请求伪造也就是我们的SSRF。 CSRF 通俗的说就是构造payload 然后诱导受害者点击,从而利用受害者的身份去做一些事情 SSRF 服务端请求伪造简单的来说就是,这个请求是服务端发起的,通常有的功能会存在从第三方的链接等获取资源,但是如果没有对资源来源进…
0x00 前言 走个形式~ 0x01 Let’s try 我们直接来看一下题目 题目的意思是让我们列出root下的文件,这里只有一个评论的功能 发现传输的格式是xml,很简单我们引入我们的dtd文件就可以了 <!DOCTYPE ANY [ <!ENTITY js SYSTEM "file:///etc/passwd"> ]>…
0x00 前言 书接上回~ 0x01 Password Reset Security questions 这题告诉了我们webgoat用户的安全问题,让我们找回别的用户tom或者admin 一开始还以为这里存在什么逻辑问题结果一看发现,其实这题就是爆破,爆破颜色就行了 Creating the password reset link 说实话这道题目…
0x00 前言 走个形式~ 0x01 Authentication Bypasses Password Reset 权限绕过,我们首先看到他给了一个样例,在进行安全校验对时候直接将对应请求包中的参数删掉就可以绕过了 当然我们的案例不可能和上面一样直接删除就好了,我们直接从源码层面来进行分析 首先我们简单发一个请求,发现请求了后端的一个接口/auth…
0x00 前言 之前看了SQL注入那么我们现在来看一下 Path traversal, 也叫做目录遍历,由于后端没有对路径进行很好的控制导致我们可以进行任意文件读取也就是 ../../../../../../etc/passwd 或者说是任意文件上传,我们可以将文件上传到任意目录下,所以我们来看一下 0x01 正文 Path traversal 0…