会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
羊小弟
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
下一页
2017年6月22日
禅道代码审计
该文被密码保护。
阅读全文
posted @ 2017-06-22 09:57 羊小弟
阅读(0)
评论(0)
推荐(0)
编辑
2017年6月21日
phpshe 代码审计
该文被密码保护。
阅读全文
posted @ 2017-06-21 14:33 羊小弟
阅读(1)
评论(0)
推荐(0)
编辑
2017年6月8日
cmseasy CmsEasy_5.6_20151009 无限制报错注入(parse_str()的坑)
摘要: 来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137013.html parse_str()引发的注入, 漏洞距离现在好像有点年代久远,有个限制就是对于php的版本要小于5.4,因为5.4以后默认关闭gpc,如果关闭gpc就会调用addsl
阅读全文
posted @ 2017-06-08 16:41 羊小弟
阅读(1828)
评论(0)
推荐(0)
编辑
2017年6月6日
Mlecms 反射型xss && 后台任意文件下载
摘要: 应该算0day吧,自己分析出来的,有点鸡肋,不过小cms分析确实比较简单。 xss地址:search.php?word=a><img+src=1+onerror=alert`1`>a&type=1 对于word的参数,他的过滤是这样的 先过滤'"\/ 然后在过滤这些.,;[]|+-=_`~!@#$%
阅读全文
posted @ 2017-06-06 16:22 羊小弟
阅读(784)
评论(0)
推荐(0)
编辑
2017年6月5日
Mlecms Getshell
摘要: 参考来源:https://bbs.ichunqiu.com/thread-13703-1-1.html 位于:/inc/include/globals.php 第24-28行。有个任意变量覆盖。 然后对$value的值进行过滤,这里没考虑到_FILES和GBLOABS的超全局变量 再来看出现漏洞的地
阅读全文
posted @ 2017-06-05 17:47 羊小弟
阅读(980)
评论(0)
推荐(1)
编辑
2017年6月2日
Discuz利用UC_KEY进行前台getshell
摘要: 来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137991.html 先通过uc_key把恶意代码保存在/uc_client/data/cache/badwords.php,然后利用preg_replace() 进行任意代码执行。 先附上来
阅读全文
posted @ 2017-06-02 19:25 羊小弟
阅读(4353)
评论(0)
推荐(1)
编辑
Discuz 5.x 6.x 7.x 前台SQL注入漏洞
摘要: 来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-071516.html 漏洞出现在/include/editpost.inc.php。 可以看到代码中有个foreach循序:foreach($pollarray['options'] as $k
阅读全文
posted @ 2017-06-02 09:13 羊小弟
阅读(719)
评论(0)
推荐(0)
编辑
2017年5月31日
Discuz!另一处SSRF无须登陆无须条件
摘要: 漏洞来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0151179.html 看看poc:http://phpstudy.com/Discuz_X2/forum.php?mod=ajax&action=downremoteimg&message
阅读全文
posted @ 2017-05-31 23:51 羊小弟
阅读(1325)
评论(0)
推荐(0)
编辑
2017年5月29日
Discuz! 7.x 反射型xss
摘要: 引用:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-084097.html 在/include/global.func.php 文件中 第1036-1119行中 在这段代码中: 如果不存在$url_forward参数就走else, 然而这个$han
阅读全文
posted @ 2017-05-29 20:59 羊小弟
阅读(649)
评论(0)
推荐(0)
编辑
Discuz! 6.x/7.x 全局变量防御绕过导致命令执行
摘要: 参考:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-080723.html 文件位于:include/discuzcode.func.php 第97-241行 函数 discuzcode() 有这么一句话,$GLOBALS['_DCACHE']['
阅读全文
posted @ 2017-05-29 20:05 羊小弟
阅读(1657)
评论(0)
推荐(0)
编辑
上一页
1
2
3
4
5
6
7
下一页