随笔分类 - 逻辑漏洞
摘要:\kkcms\admin\cms_login.php登录页面判断验证码: 以及生成验证码: \kkcms\system\verifycode.php: <?php session_start(); image=imagecreate(50,34);bcolor = imagecolora
阅读全文
摘要:写爆破靶场的时候发现对于爆破有验证码的有点意思~这里简单总结下我们爆破有验证码的场景中几种有效的方法~~~ 0x01 使用现成工具 这里有pkav团队的神器PKAV HTTP Fuzzer 1.5.6可以实现这个功能~ 我们可以用pkav的国产神器,抓取请求包后,分别标记需要爆破的密码和识别的验证码
阅读全文
摘要:跳转无非是传递过来的参数未过滤或者过滤不严,然后直接带入到跳转函数里去执行。 跳转无非是传递过来的参数未过滤或者过滤不严,然后直接带入到跳转函数里去执行。 0x01 JS js方式的页面跳转1.window.location.href方式 <script language="javascript"
阅读全文
摘要:0x01 成因 对于URL跳转的实现一般会有几种实现方式: 通过以GET或者POST的方式接收将要跳转的URL,然后通过上面的几种方式的其中一种来跳转到目标URL。一方面,由于用户的输入会进入Meta,javascript,http头所以都可能发生相应上下文的漏洞,如xss等等,但是同时,即使只是对
阅读全文
摘要:0x01 代码分析 安装好后是这样的 漏洞文件地址\include\common.inc.php 首先是在这个文件发现存在变量覆盖的漏洞 这里注意$$request造成变量覆盖 代码中使用 $_request 来获取用户信息 代码主要是用于遍历初始化变量,所以很有可能会出现变量覆盖。 代码判断了 k
阅读全文
摘要:0x01 代码分析 后台地址:192.168.5.176/admin.php admin admin 安装后的界面 在后台发布了一首新歌后,前台点进去到一个“下载LRC歌词”功能点的时候发现是使用readfile()函数的(readfile() 函数输出一个文件) 文件位置:\template\de
阅读全文
摘要:0x01 漏洞分析 漏洞文件: dede/file_manage_control.php ,fmdo开始时赋值,所以我们可以使fmdo=rename,使其进入if语句,调用FileManagement对象的RenameFile方法,跟进RenameFile方法。关于这里的f
阅读全文
摘要:0x01 漏洞影响 该漏洞允许攻击者修改任意前台用户密码。 0x02 漏洞利用条件 1,开启会员模块 2,攻击者拥有一个正常的会员账号 3,目标没有设置安全问题 0x03 漏洞分析 漏洞文件:/member/resetpassword.php: 这个文件是来找回用户密码的,这里可以通过邮箱找回,也可
阅读全文