02 2018 档案

摘要:0x00 背景 这套系统审了很久了,审计的版本是1.6,前台审不出个所以然来。前台的限制做的很死。 入库的数据都是经过mysql_real_escape_string,htmlspecialchars的处理。 二次注入没找到,逻辑漏洞也没找到。抛开实际利用来说,简单讲讲两个任意文件删除漏洞,在拿到后 阅读全文
posted @ 2018-02-12 18:18 水泡泡 阅读(880) 评论(0) 推荐(0)
摘要:0x00 前言 这篇文章首发于圈子,这里作为记录一下。 整个利用链构造下来是比较有趣的,但实际渗透中遇到的几率比较少。 此次审的是yxcms 1.4.6版本,应该是最后一个版本了吧? 0x01 从任意文件删除漏洞说起 yxcms经过修修补补,前台的一些洞都挖得差不多了,一番挖掘没什么效果,转到后台去 阅读全文
posted @ 2018-02-05 20:21 水泡泡 阅读(1803) 评论(0) 推荐(0)
摘要:0x00 前言 这套系统搞了有点久了,漏洞是发现了,但一直卡在某个地方迟迟没拿下来。 下面就分享一下自己审这套系统的整个过程。 0x01 系统简介 略 0x02 审计入口 看到inc\function\global.php 文件 这套系统用了360的防护代码 对get,post,cookie都进行了 阅读全文
posted @ 2018-02-05 15:29 水泡泡 阅读(900) 评论(0) 推荐(0)