该文被密码保护。 阅读全文
posted @ 2017-06-22 09:57 羊小弟 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2017-06-21 14:33 羊小弟 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137013.html parse_str()引发的注入, 漏洞距离现在好像有点年代久远,有个限制就是对于php的版本要小于5.4,因为5.4以后默认关闭gpc,如果关闭gpc就会调用addsl 阅读全文
posted @ 2017-06-08 16:41 羊小弟 阅读(1816) 评论(0) 推荐(0) 编辑
摘要: 应该算0day吧,自己分析出来的,有点鸡肋,不过小cms分析确实比较简单。 xss地址:search.php?word=a><img+src=1+onerror=alert`1`>a&type=1 对于word的参数,他的过滤是这样的 先过滤'"\/ 然后在过滤这些.,;[]|+-=_`~!@#$% 阅读全文
posted @ 2017-06-06 16:22 羊小弟 阅读(782) 评论(0) 推荐(0) 编辑
摘要: 参考来源:https://bbs.ichunqiu.com/thread-13703-1-1.html 位于:/inc/include/globals.php 第24-28行。有个任意变量覆盖。 然后对$value的值进行过滤,这里没考虑到_FILES和GBLOABS的超全局变量 再来看出现漏洞的地 阅读全文
posted @ 2017-06-05 17:47 羊小弟 阅读(968) 评论(0) 推荐(1) 编辑
摘要: 来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137991.html 先通过uc_key把恶意代码保存在/uc_client/data/cache/badwords.php,然后利用preg_replace() 进行任意代码执行。 先附上来 阅读全文
posted @ 2017-06-02 19:25 羊小弟 阅读(4212) 评论(0) 推荐(1) 编辑
摘要: 来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-071516.html 漏洞出现在/include/editpost.inc.php。 可以看到代码中有个foreach循序:foreach($pollarray['options'] as $k 阅读全文
posted @ 2017-06-02 09:13 羊小弟 阅读(710) 评论(0) 推荐(0) 编辑
摘要: 漏洞来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0151179.html 看看poc:http://phpstudy.com/Discuz_X2/forum.php?mod=ajax&action=downremoteimg&message 阅读全文
posted @ 2017-05-31 23:51 羊小弟 阅读(1315) 评论(0) 推荐(0) 编辑
摘要: 引用:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-084097.html 在/include/global.func.php 文件中 第1036-1119行中 在这段代码中: 如果不存在$url_forward参数就走else, 然而这个$han 阅读全文
posted @ 2017-05-29 20:59 羊小弟 阅读(645) 评论(0) 推荐(0) 编辑
摘要: 参考:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-080723.html 文件位于:include/discuzcode.func.php 第97-241行 函数 discuzcode() 有这么一句话,$GLOBALS['_DCACHE'][' 阅读全文
posted @ 2017-05-29 20:05 羊小弟 阅读(1639) 评论(0) 推荐(0) 编辑