08 2021 档案
摘要:随便试了几个数字,都正常弹出信息。 输入1 or 1=1被检测到了。 fuzz一下得到异或符号^和许多函数是未被检测到的,可以考虑异或注入。 1^1结果为0 1^0结果为1,我们可以将其中一个的的值改为一个条件判断语句。贴一个盲注脚本 import requestsurl = "http://286
阅读全文
摘要:Catfish(鲶鱼) Blog前台文章评论处存在 存储型xss漏洞。在 application\index\controller\index.php 文件第 692行 public function pinglun() { $beipinglunren = Db::name('posts')->w
阅读全文
摘要:漏洞简介:BageCMS是一套基于PHP和MySQL的跨平台的内容管理系统(CMS)。 BageCMS 3.1.3版本中的模板管理功能过滤不严导致任意文件读取漏洞。漏洞分析:在文件 www\protected\modules\admini\controllers\TemplateController
阅读全文
摘要:Axublog 1.1.0 c_login.php存在sql注入漏洞Axublog是一款PHP个人博客系统。 Axublog(c_login.php)存在SQL注入漏洞。攻击者可利用漏洞,直接进行注入,获取数据库敏感信息。漏洞分析: 漏洞出现在后台登录验证的部分。 首先看后台登录页面代码、www/a
阅读全文
摘要:下载备份文件,每个文件都有shell,但是好多都不能用, 所以需要py脚本筛选可用的shell,搬移一个大佬的wp import re import os import requests files = os.listdir('src/') #获取路径下的所有文件 reg = re.compile(
阅读全文
摘要:先看一下目录 index文件是一个程序的入口文件,所以通常我们只要读一遍index文件就可以大致了解整个程序的架构、运行的流程、包含到的文件, 其中核心的文件又有哪些。 而不同目录的index文件也有不同的实现方式,建议最好先将几个核心目录的index文件都简单读一遍。 从入口文件index.php
阅读全文
摘要:打开题目地址,显示乱码。 修改响应包 添加 <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> forward发送 也是没啥可用的信息。抓包也没抓到啥就掏出dirsearch扫目录,一直爆出429 添加-s 1 参数
阅读全文
摘要:转载自https://www.8ic.cn/news-162-204-0.html 一个网站或者一个应用的标准流程是浏览器向应用服务器发出请求,应用服务器做一些计算和逻辑判断之后再请求数据库,数据库收到请求后在经过计算将数据返回给应用服务器,应用服务器再次计算后把数据返回给浏览器 那么,随着web业
阅读全文
摘要:首先万能密码登录,无法成功,也没爆出一些有用信息,点击help 到了这个页面 http://36097577-fb9c-40e5-b6ce-1f73ac1d5f96.node4.buuoj.cn:81/Download?filename=help.docx 对于这种url,可以往文件包含方向考虑。
阅读全文
摘要:抓包 看到网页post提交了两个参数,打开hackbar发现确实传了值。 怀疑func是函数名,参数p是函数的参数值。 猜测后台可能是调用了call_user_func()方法。 这么传入看一下func=eval&p=<?php phpinfo()?>试一下 看来后台还是有过滤的。 读取一下inde
阅读全文
摘要:打开题目,看一下url http://3153120f-c793-447b-91fa-33e382b4adda.node4.buuoj.cn:81/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= 首先img参数值像是一段base64,继续base64,1
阅读全文
摘要:<?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlig
阅读全文
摘要:初入代码审计,先用最朴素方法,从最简单的cms开始审计吧。 掏出seay一顿撸。 一 ad_js.php存在sql注入 参数没有加单引号保护,即使包含了require_once dirname(__FILE__) . '/include/common.inc.php'; 网站配置文件,对传入的参数
阅读全文
摘要:注册账号登录,找到view.php存在get注入。 ?no=1 and 1=2 #报错 ?no=1 and 1=1 #正常说明存在注入点。 order by 判断列数为4。 尝试联合查询 ?no=-1 union select 1,2,3,4# 检测到入侵,看来有过滤。 ?no=-1 union #
阅读全文
摘要:先查看f12找到一个目录,进去之后继续f12有一段base32,继续base64解码得到 select * from user where username = '$name' 所以也就知道后台检测是账户和密码分开的,先检查是否存在指定的账户,然后把该账户的所有信息都查询出来,再和输入的密码进行比较
阅读全文
摘要:直接给出源码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __con
阅读全文
摘要:这题我先上传了一个正常的图片,一直传不上。奇了怪了,原来是对图片大小还有限制。 传个空的jpg文件上传成功。 上传php2, php3, php4, php5, phps, pht, phtm, phtml后缀也都爆出ph的检查。 上传.htaccess文件修改content-type为image/
阅读全文
摘要:f12找到一段ajax请求代码 $('#calc').submit(function(){ $.ajax({ url:"calc.php?num="+encodeURIComponent($("#content").val()), type:'GET', success:function(data)
阅读全文
摘要:和强网杯的那到sql多了修改表名列名和预编译的过滤。 这题是新的姿势,官方文档。 该HANDLER ... OPEN语句打开一个表,使其可以使用后续HANDLER ... READ语句访问。这个表对象不被其他会话共享,并且在会话调用HANDLER ... CLOSE或会话终止之前不会关闭 。 构造p
阅读全文
摘要:首先万能密码 admin'#,报出密码错误。 admin' union select 1,2,3#查询报出密另一种错误,开来是检测到恶意字符了。 先考虑union绕过, 单独拿出来试,大小写注释双写等都无法报出 wrong password 这个错误信息,说明没有绕过检测成功。 select通过以上
阅读全文
摘要:学习代码审计时,接触到mvc框架的路由功能模式,简单记录一下。 MVC路由机制 按照传统,在很多Web框架中(如经典的ASP、JSP、PHP、ASP.NET等之类的框架),URL代表的是磁盘上的物理文件。例如,当看到请求http://example.com/albums/list.aspx时,我们可
阅读全文
摘要:admin'#万能密码,给出一段md5没啥鸟用。 试常规注入流程吧,先判断列数。 admin' order by 1# or被过滤掉了呢,尝试大小写,注释符都无法绕过,双写有了新的报错,说明绕过成功,双写by,绕过成功。 增加到四列,出现报错 说明列数为3。一顿撸 -1' uniunionon se
阅读全文

浙公网安备 33010602011771号