Dedecms后台getshell漏洞集合 前言复现Dedecms v5.7后台geshell漏洞感觉比以前轻松了,估计难得框架接触多了。QAQ…该cms中还有多出后台getshell这里就列几个比较有意思的。 漏洞成因dedecms后台存在多处fwrite函数导致getshell payload[1]payload:http://127.0.0.1/cms/dedecms/uploads/dede/sys_verifies.php?act 2019-07-28 代码审计
Thinkphp5 远程代码执行(一) 前言跟着payload又撸了一遍框架,漏洞原因可以参照七月火师傅,我用的是5.0.18版本会有一些代码差异。如下文章整的比较详细,包括路由解析、控制器调用、反射类调用…。也是学习框架. url解析流程 加载路由配置文件、path规则检验->url解析(拆分模块、控制器、操作方法)->判断调用分类->case: module->获取控制器名、操作名->反射类实现操作 2019-07-27 代码审计
Thinkphp5 文件包含 前言最近在复现tp漏洞,sql注入略显鸡肋,但更主要是学习框架漏洞挖掘的思路和方法。跟一跟框架方法实现流程,也算是一种漏洞学习吧。 参考文章:ThinkPHP5漏洞分析之文件包含(七)七月火师傅…介绍比较完全,该篇漏洞算是简单的了,跟一跟变量就可以知道原因,但还是想学习下框架模板解析流程。 环境搭建tp版本:5.0.18 文件内容 视图目录下写入index.html模板文件 index控制器写入 2019-07-26 代码审计
Thinkphp5 SQL注入(parseWhereItem) thinkphp执行sql语句流程 where方法解析参数返回$this对象 -> /Query.php/select()根据where方法产生的option结果,分析查询表达式 -> /Builder.php/select方法根据option数组存在的键值调用相对应的语句解析,生成sql语句 -> 调用PDO查询prepare($SQL)编译sql语句 -> bindVa 2019-07-25 代码审计
2019ISCC线下赛web题解 前言第一次参加AWD模式没啥经验,还好手速快没被日穿,分享下web题解。 sprintf字符格式化漏洞解析sprintf函数sprintf ( string $format [, mixed $... ]): string 返回根据格式化字符串生成的字符串format format规则:%[flags][width][.precision]specifierflag: -、+、空格、0、' 2019-07-24 CTF