随笔分类 -  逻辑漏洞

摘要:\kkcms\admin\cms_login.php登录页面判断验证码: 以及生成验证码: \kkcms\system\verifycode.php: <?php session_start(); image=imagecreate(50,34);bcolor = imagecolora 阅读全文
posted @ 2019-08-17 20:44 卿先生 阅读(486) 评论(0) 推荐(0) 编辑
摘要:写爆破靶场的时候发现对于爆破有验证码的有点意思~这里简单总结下我们爆破有验证码的场景中几种有效的方法~~~ 0x01 使用现成工具 这里有pkav团队的神器PKAV HTTP Fuzzer 1.5.6可以实现这个功能~ 我们可以用pkav的国产神器,抓取请求包后,分别标记需要爆破的密码和识别的验证码 阅读全文
posted @ 2019-06-15 21:30 卿先生 阅读(1050) 评论(0) 推荐(0) 编辑
摘要:跳转无非是传递过来的参数未过滤或者过滤不严,然后直接带入到跳转函数里去执行。 跳转无非是传递过来的参数未过滤或者过滤不严,然后直接带入到跳转函数里去执行。 0x01 JS js方式的页面跳转1.window.location.href方式 <script language="javascript" 阅读全文
posted @ 2019-05-24 22:26 卿先生 阅读(2185) 评论(0) 推荐(0) 编辑
摘要:0x01 成因 对于URL跳转的实现一般会有几种实现方式: 通过以GET或者POST的方式接收将要跳转的URL,然后通过上面的几种方式的其中一种来跳转到目标URL。一方面,由于用户的输入会进入Meta,javascript,http头所以都可能发生相应上下文的漏洞,如xss等等,但是同时,即使只是对 阅读全文
posted @ 2019-05-22 22:00 卿先生 阅读(5137) 评论(0) 推荐(0) 编辑
摘要:0x01 代码分析 安装好后是这样的 漏洞文件地址\include\common.inc.php 首先是在这个文件发现存在变量覆盖的漏洞 这里注意$$request造成变量覆盖 代码中使用 $_request 来获取用户信息 代码主要是用于遍历初始化变量,所以很有可能会出现变量覆盖。 代码判断了 k 阅读全文
posted @ 2019-05-19 14:00 卿先生 阅读(1051) 评论(0) 推荐(0) 编辑
摘要:0x01 代码分析 后台地址:192.168.5.176/admin.php admin admin 安装后的界面 在后台发布了一首新歌后,前台点进去到一个“下载LRC歌词”功能点的时候发现是使用readfile()函数的(readfile() 函数输出一个文件) 文件位置:\template\de 阅读全文
posted @ 2019-05-19 10:21 卿先生 阅读(1094) 评论(0) 推荐(0) 编辑
摘要:0x01 漏洞分析 漏洞文件: dede/file_manage_control.php ,fmdo使fmdo=rename使ifFileManagementRenameFileRenameFilef 阅读全文
posted @ 2019-05-11 16:21 卿先生 阅读(923) 评论(0) 推荐(0) 编辑
摘要:0x01 漏洞影响 该漏洞允许攻击者修改任意前台用户密码。 0x02 漏洞利用条件 1,开启会员模块 2,攻击者拥有一个正常的会员账号 3,目标没有设置安全问题 0x03 漏洞分析 漏洞文件:/member/resetpassword.php: 这个文件是来找回用户密码的,这里可以通过邮箱找回,也可 阅读全文
posted @ 2019-05-11 16:18 卿先生 阅读(1263) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示