代码审计 | 律师'小窝
您当前位置: 首页 »

代码审计

分类目录归档: 代码审计

phpcms v9.6前台任意上传getshell漏洞分析

最近在准备考试,也没时间更新,等4月底考完试找到工作在继续吧。

前两天得到一个phpcms的前台任意文件上传getshell的exp,代码如下:

readmore

boblog变量覆盖导致任意文件包含

很早的一个洞了,重新复现一下,原洞修复了两次,全被绕过了,只复现其中一个比较有代表性的

下载地址:http://ftp-idc.pconline.com.cn/efeaecce337a1119e3cdc5c978a3b790/pub/download/200808/Bo-blogV2.1.1.tar.gz

在go.php中

大致意思已经进行注释了。

readmore

浅谈审计中如何快速定位引入单引号的地方

这个问题比较多,只能想一点写一点了,以后慢慢更。

在审计中如果能快速绕过限制或者快速定位到能引入单引号的地方,那么这个地方可能就是一个完美的注入,分享一下我自己目前想到的能引入单引号的情况和方法。

readmore

iwebshop4.6前台注入

这个洞是真的繁琐,即使知道这里有注入,单凭我自己肯定找不到,可见差距还是不小的。复现的时候是深夜了,脑子晕晕的,写文章逻辑有些问题,感谢ven指正。另代码过简,本是为了页面小点,导致可读性差了不少,以后改正。

缺陷版本:iwebshop4.6.16090900 百度可以直接下载到源码。

在首页搜索处,http://www.am0s.com/iwebshop/index.php?controller=site&action=search_list&word=fff

表示调用的是controller目录下的site.php中的search_list函数,word是函数的传值。

来看一下代码

/controller/site.php

readmore

winmail数据库覆盖getshell分析(附poc)

接着作者的漏洞进行分析

winmail中全局变量全部在./inc/config.php中定义。如果出现变量覆盖漏洞则可以覆盖任意全局变量。

根据作者思路先看wap.php这个文件。

readmore