随笔分类 - 代码审计
成为代码审计大手子的开始
发表于 2020-07-12 23:15阅读:366评论:2推荐:1
摘要:20 十六进制与数字比较 源代码为: <?php error_reporting(0); function noother_says_correct($temp) { $flag = 'flag{test}'; $one = ord('1'); //ord — 返回字符的 ASCII 码值 $nin
阅读全文 »
发表于 2020-07-09 19:11阅读:306评论:0推荐:0
摘要:17 密码md5比较绕过 <?php if($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_sele
阅读全文 »
发表于 2020-07-07 13:44阅读:329评论:0推荐:0
摘要:14 intval函数四舍五入 <?php if($_GET[id]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL_
阅读全文 »
发表于 2020-07-06 14:03阅读:400评论:0推荐:0
摘要:11 sql闭合绕过 源代码为 <?php if($_POST[user] && $_POST[pass]) { $conn = mysql_connect("*******", "****", "****"); mysql_select_db("****") or die("Could not s
阅读全文 »
发表于 2020-07-05 14:35阅读:569评论:0推荐:0
摘要:08 SESSION验证绕过 源代码为: <?php $flag = "flag"; session_start(); if (isset ($_GET['password'])) { if ($_GET['password'] == $_SESSION['password']) die (
阅读全文 »
发表于 2020-07-04 12:11阅读:394评论:0推荐:0
摘要:05 ereg正则%00截断 放上源代码 <?php $flag = "flag"; if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) FALSE) { echo '<p>You passw
阅读全文 »
发表于 2020-07-03 13:44阅读:352评论:0推荐:0
摘要:03 多重加密 源代码为: <?php include 'common.php'; $requset = array_merge($_GET, $_POST, $_SESSION, $_COOKIE); //把一个或多个数组合并为一个数组 class db { public $where; func
阅读全文 »
发表于 2020-07-03 01:06阅读:668评论:0推荐:0
摘要:PHP源码来自:https://github.com/bowu678/php_bugs 快乐的暑期学习生活+1 01 extract变量覆盖 <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_
阅读全文 »
发表于 2020-05-04 15:01阅读:1700评论:0推荐:1
摘要:有空的时候就进行小型CMS的代码审计,这次审计的对象是熊海CMS v1.0 本地环境安装好了之后,可以看到提示安装了锁文件 说明重装漏洞应该不会存在了,这时候丢进seay代码审计系统的代码也出结果了,挨个看看 <?php //单一入口模式 error_reporting(0); //关闭错误显示 $
阅读全文 »
发表于 2020-04-20 22:17阅读:1264评论:0推荐:1
摘要:BlueCMS版本号为:bluecms_v1.6_sp1 本地搭建环境后将源代码丢进seay源代码审计系统,开启本地web服务页面访问,大部分白盒+小部分黑盒审计 搭建好环境后第一步先检查是否有重装漏洞,访问网站install位置,我的网址是: http://127.0.0.1/bluecms_v1
阅读全文 »
发表于 2020-03-08 19:47阅读:2413评论:0推荐:2
摘要:前两天发现的宝藏网站:https://php.mengsec.com/ 在github上面找到了源代码:https://github.com/Xyntax/1000php,可以在自己的服务器上面搭建 跟数据结构学习一样,每天跟着上面前辈们的案例进行审计,打基础+学习思路 1,BlueCMS v1.6
阅读全文 »
发表于 2020-03-05 16:57阅读:868评论:0推荐:0
摘要:1,Metinfo文件包含漏洞分析 漏洞代码出现在/message/index.php文件中,代码如下: if(!$metid) $metid='index'; if($metid!='index'){ require_once $metid.'.php' }else{ /*省略*/ } 这一段代码
阅读全文 »
发表于 2020-03-04 10:26阅读:1142评论:3推荐:0
摘要:发现一个总结了乌云以前代码审计案例的宝藏网站:https://php.mengsec.com/ 希望自己能成为那个认真复现和学习前辈们思路的那个人,然后准备慢慢开始审计一些新的小型cms了 骑士cms3.0储存型XSS漏洞,源代码可以在74CMS官网上找到:http://www.74cms.com/
阅读全文 »
发表于 2020-02-24 21:11阅读:827评论:0推荐:0
摘要:这里提到的漏洞是二次urldecode注入 这里用到的还是espcms,不过版本应该跟之前的有所不同,在网上找到的espcms源代码都是已经修补了这个漏洞的,我们对比分析吧 先放上漏洞位置代码,也就是interface/search.php里面的in_taglist()函数 贴上该函数部分: fun
阅读全文 »
发表于 2020-02-22 17:13阅读:687评论:0推荐:0
摘要:(哦对了!这些CMS代码不要安装在服务器上,先不说它们用来代码审计本身就是有漏洞的,而且在网上下载下来,也不能保证没有源码是否被篡改而留有后门,就安装在本地进行代码审计的练习即可) 我们先下载BugFree的源代码 http://47.94.132.67/tools/index.php?share/
阅读全文 »