课程设计 | fafuscan 前言 项目地址:https://github.com/zhzhdoai/fafuscan.git网络课程设计我选择了端口扫描器,算是练习巩固python编程。比不上世面高端扫描器,毕竟是自己的工具,多多少少有点小成就感. 概述 在编写脚本时,前前后后改了三版。第一版本使用单线程进行,但发现在进行网段大规模扫描时候余力不足。第二版本学习了多线程,进行编写,但是前期将各个功能进行冗杂在一个文件中没 2019-09-22 开发
数字经济云安全公测大赛Inject4fun题解 Inject4Funlogin.html js代码 提示注入,过滤以下字符 or、and、&&、||、ord、ascii、like、select、union.... 可以构造如下语句,注入类型布尔盲注 1'^(length(database())=4)^'1 长度3 false => 显示:wrong password true=> 显示:wrong u 2019-09-22 CTF
Cmsms_2.2.9前台sql注入(复现) 漏洞原理 没有对sql语句进行过滤 unset操作绕过对字符串的强制类型操作 漏洞分析class.CMS_Content_Block.php,第237行执行对传入的mact参数进行拆分 $modulename=”news”、$action=”default” class.CMS_Content_Block.php第289行GetModuleParameters方法 ,解析传入的参数,注册变量, 2019-09-17 代码审计
seacms<=9.92前台getshell 漏洞原理mysql语句执行错误,fwrite函数写入报错数据至php文件中. 参考链接:https://xz.aliyun.com/t/6191 变量注册将传入的全局数组GET、POST、COOKIE循环遍历置为变量 漏洞分析/comment/api/index.php第18行进入ReadData函数,将定义的全局变量$rlist经implode字符操作赋值为$x 跟进Readmlst函数,会 2019-09-11 代码审计
漏洞挖掘之Duomicmsv1.32后台一处sql注入 漏洞原理漏洞位置:/admin/admin_video.php 1.$this->safeCheck由于包含config.php被置为false,跳过了sql检查和过滤 2.使用自定义$_POST变量 漏洞分析/admin/admin_video.php文件存在sql注入 从源码来看以下两个参数直接接收$_POST参数传递,没有经过common.php转义,可能存在注入,继续跟进 $v_ex 2019-08-31 代码审计