st404

导航

2019年1月12日 #

对thinkphp5.0框架的实例学习

摘要: 不论是渗透测试还是代码审计的过程中会碰到用不同的框架搭建起来的网站,熟悉这些框架的基本原理,会帮助我们快速的理解漏洞原理,提高干活效率,所以自己本地搭了个php环境,来入门实例学习下thinkphp5.0框架。 一、基本概念理解 (1)MVC结构 控制器(Controller)- 负责转发请求,对请 阅读全文

posted @ 2019-01-12 11:22 st404 阅读(666) 评论(0) 推荐(0) 编辑

一道考查request导致的安全性问题的ctf题

摘要: 这道题是在看红日安全团队的代码审计系列文章时碰到的,感觉挺有意思的,所以做了下。题目代码如下 绕过原理利用的是HTTP参数污染、$_SERVER['REQUEST_URI']以及$_REQUEST会对特殊字符(空格、.、[)转换成为下划线_。详细可参考文章request导致的安全性问题分析。 利用P 阅读全文

posted @ 2019-01-12 11:20 st404 阅读(709) 评论(0) 推荐(0) 编辑

最新版SEMCMS_PHP_3.5 过滤不严导致sql注入

摘要: 一、漏洞分析 在分析过程中看到网上已经有人发现semcms V2.4存在过滤不严导致sql注入的漏洞,不知道咋还没改,而且最新版过滤的关键字更少了。 首先查看首页文件index.php的代码 可以看到包含了三个文件,跟进文件Include/web_inc.php中发现有可控变量$languageID 阅读全文

posted @ 2019-01-12 11:20 st404 阅读(1134) 评论(0) 推荐(0) 编辑

thinkphp5.0.22远程代码执行漏洞分析及复现

摘要: 虽然网上已经有几篇公开的漏洞分析文章,但都是针对5.1版本的,而且看起来都比较抽象;我没有深入分析5.1版本,但看了下网上分析5.1版本漏洞的文章,发现虽然POC都是一样的,但它们的漏洞触发原因是不同的。本文分析5.0.22版本的远程代码执行漏洞,分析过程如下: (1)漏洞复现 环境php5.5.3 阅读全文

posted @ 2019-01-12 09:18 st404 阅读(8849) 评论(0) 推荐(1) 编辑