随笔分类 -  代码审计

成为代码审计大手子的开始
摘要:20 十六进制与数字比较 源代码为: <?php error_reporting(0); function noother_says_correct($temp) { $flag = 'flag{test}'; $one = ord('1'); //ord — 返回字符的 ASCII 码值 $nin 阅读全文 »
posted @ 2020-07-12 23:15 春告鳥 阅读(366) 评论(2) 推荐(1) 编辑
摘要:17 密码md5比较绕过 <?php if($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_sele 阅读全文 »
posted @ 2020-07-09 19:11 春告鳥 阅读(306) 评论(0) 推荐(0) 编辑
摘要:14 intval函数四舍五入 <?php if($_GET[id]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL_ 阅读全文 »
posted @ 2020-07-07 13:44 春告鳥 阅读(329) 评论(0) 推荐(0) 编辑
摘要:11 sql闭合绕过 源代码为 <?php if($_POST[user] && $_POST[pass]) { $conn = mysql_connect("*******", "****", "****"); mysql_select_db("****") or die("Could not s 阅读全文 »
posted @ 2020-07-06 14:03 春告鳥 阅读(400) 评论(0) 推荐(0) 编辑
摘要:08 SESSION验证绕过 源代码为: <?php ​ $flag = "flag"; ​ session_start(); if (isset ($_GET['password'])) { if ($_GET['password'] == $_SESSION['password']) die ( 阅读全文 »
posted @ 2020-07-05 14:35 春告鳥 阅读(569) 评论(0) 推荐(0) 编辑
摘要:05 ereg正则%00截断 放上源代码 <?php $flag = "flag"; if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) FALSE) { echo '<p>You passw 阅读全文 »
posted @ 2020-07-04 12:11 春告鳥 阅读(394) 评论(0) 推荐(0) 编辑
摘要:03 多重加密 源代码为: <?php include 'common.php'; $requset = array_merge($_GET, $_POST, $_SESSION, $_COOKIE); //把一个或多个数组合并为一个数组 class db { public $where; func 阅读全文 »
posted @ 2020-07-03 13:44 春告鳥 阅读(352) 评论(0) 推荐(0) 编辑
摘要:PHP源码来自:https://github.com/bowu678/php_bugs 快乐的暑期学习生活+1 01 extract变量覆盖 <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_ 阅读全文 »
posted @ 2020-07-03 01:06 春告鳥 阅读(668) 评论(0) 推荐(0) 编辑
摘要:有空的时候就进行小型CMS的代码审计,这次审计的对象是熊海CMS v1.0 本地环境安装好了之后,可以看到提示安装了锁文件 说明重装漏洞应该不会存在了,这时候丢进seay代码审计系统的代码也出结果了,挨个看看 <?php //单一入口模式 error_reporting(0); //关闭错误显示 $ 阅读全文 »
posted @ 2020-05-04 15:01 春告鳥 阅读(1700) 评论(0) 推荐(1) 编辑
摘要:BlueCMS版本号为:bluecms_v1.6_sp1 本地搭建环境后将源代码丢进seay源代码审计系统,开启本地web服务页面访问,大部分白盒+小部分黑盒审计 搭建好环境后第一步先检查是否有重装漏洞,访问网站install位置,我的网址是: http://127.0.0.1/bluecms_v1 阅读全文 »
posted @ 2020-04-20 22:17 春告鳥 阅读(1264) 评论(0) 推荐(1) 编辑
摘要:前两天发现的宝藏网站:https://php.mengsec.com/ 在github上面找到了源代码:https://github.com/Xyntax/1000php,可以在自己的服务器上面搭建 跟数据结构学习一样,每天跟着上面前辈们的案例进行审计,打基础+学习思路 1,BlueCMS v1.6 阅读全文 »
posted @ 2020-03-08 19:47 春告鳥 阅读(2413) 评论(0) 推荐(2) 编辑
摘要:1,Metinfo文件包含漏洞分析 漏洞代码出现在/message/index.php文件中,代码如下: if(!$metid) $metid='index'; if($metid!='index'){ require_once $metid.'.php' }else{ /*省略*/ } 这一段代码 阅读全文 »
posted @ 2020-03-05 16:57 春告鳥 阅读(868) 评论(0) 推荐(0) 编辑
摘要:发现一个总结了乌云以前代码审计案例的宝藏网站:https://php.mengsec.com/ 希望自己能成为那个认真复现和学习前辈们思路的那个人,然后准备慢慢开始审计一些新的小型cms了 骑士cms3.0储存型XSS漏洞,源代码可以在74CMS官网上找到:http://www.74cms.com/ 阅读全文 »
posted @ 2020-03-04 10:26 春告鳥 阅读(1142) 评论(3) 推荐(0) 编辑
摘要:这里提到的漏洞是二次urldecode注入 这里用到的还是espcms,不过版本应该跟之前的有所不同,在网上找到的espcms源代码都是已经修补了这个漏洞的,我们对比分析吧 先放上漏洞位置代码,也就是interface/search.php里面的in_taglist()函数 贴上该函数部分: fun 阅读全文 »
posted @ 2020-02-24 21:11 春告鳥 阅读(827) 评论(0) 推荐(0) 编辑
摘要:(哦对了!这些CMS代码不要安装在服务器上,先不说它们用来代码审计本身就是有漏洞的,而且在网上下载下来,也不能保证没有源码是否被篡改而留有后门,就安装在本地进行代码审计的练习即可) 我们先下载BugFree的源代码 http://47.94.132.67/tools/index.php?share/ 阅读全文 »
posted @ 2020-02-22 17:13 春告鳥 阅读(687) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示