代码审计-变量覆盖学习-EC电商系统

时间:2018-6-13   作者:webbaozi   分类: 代码审计   热度:331°    
时间:2018-6-13   分类: 代码审计    热度:331  
在文件inc\function\global.php文件中if (!empty($_GET)){ foreach($_GET AS $key => $value) $$key = addslashes_yec($value); }if (!empty($_POST)){ foreach($_POST AS $key => $value) $$key = addslashes_yec($value); } $$key导致变量覆盖,举例:$a=1;比如:输入a=123时就会变成$a=123在inc\module\brand.php文件中if($id){ $condition .=...

阅读全文>>

热门 蝉知getshell

时间:2017-2-27   作者:webbaozi   分类: 代码审计   热度:1214°    
时间:2017-2-27   分类: 代码审计    热度:1214  
漏洞文件: /system/module/file/model.php public function pasteImage($data, $uid) { $data = str_replace('"', '"', $data); if(!$this->checkSavePath()) return false; ini_set('pcre.backtrack_limit', strlen($data)); preg_match_all('/<img...

阅读全文>>

热门 zzcms user/logincheck.php SQL注入

时间:2017-2-9   作者:webbaozi   分类: 代码审计   热度:1678°    
时间:2017-2-9   分类: 代码审计    热度:1678  
今天没事看了下 https://www.seebug.org/vuldb/ssvid-92628 https://www.seebug.org/vuldb/ssvid-92658 没有放出poc,自己动手。 第一个登录注入复现成功,但是第二个,始终绕不过。 登录地址:zzcms.com/user/login.php 登录成功会记录最后登录的ip地址 跟进获取ip函数 文件:inc/fuction.php function getip(){ if (getenv...

阅读全文>>

热门 dedeCMS友情链接getshell漏洞分析

时间:2017-1-23   作者:webbaozi   分类: 代码审计   热度:1531°    
时间:2017-1-23   分类: 代码审计    热度:1531  
在tpl.php中 /*--------------------------- function savetagfile() { } 保存标签碎片修改 --------------------------*/ else if($action=='savetagfile') { if(!preg_match("#^[a-z0-9_-]{1,}\.lib\.php$#i", $filename)) { ShowMsg('文件名不合法,不允许进行操作!', '-1'); exit(); } require_on...

阅读全文>>

热门 DuomiCMS前台SQL注入

时间:2016-12-30   作者:webbaozi   分类: 代码审计   热度:1890°    
时间:2016-12-30   分类: 代码审计    热度:1890  
一、背景 1. duomicms在SQL防注入方面做了2层安全检测,第一层检测是在代码入口处,使用了360的简易WAF规则。第二层是在数据库查询入口处使用了dedecms的SQL检测函数。 2. duomicms使用了伪全局变量,对GET/POST/COOKIE中的变量做了addslashes 由上可知要完成注入的必要条件有: 1. 注入点无单引号保护 2. 绕过文件入口处的360WAF规则和数据库查询入口处的dedecms SQL检查函数。 二、注入点 /interface/comment/api/index.php文件中的Readrlist函数: ...

阅读全文>>

热门 PHPMailer 代码执行漏洞(CVE-2016-10033)分析(含通用POC)

时间:2016-12-28   作者:webbaozi   分类: 代码审计   热度:1817°    
时间:2016-12-28   分类: 代码审计    热度:1817  
对比一下新老版本: https://github.com/PHPMailer/PHPMailer/compare/v5.2.17...master 其实答案呼之欲出了——和Roundcube的RCE类似,mail函数的第五个参数,传命令参数的地方没有进行转义。 回顾一下当时Roundcube的漏洞:因为mail函数最终是调用的系统的sendmail进行邮件发送,而sendmail支持-X参数,通过这个参数可以将日志写入指定文件。可以写文件,当然就可以写shell,造成RCE了。 详细分析一下,下载一份源码,并切换到5...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1