Discuz!<=3.4后台基于文件内容的二次注入 前言即使是后台漏洞,但是漏洞触发原理其实很有趣,二次注入一直关注数据库的插入查询触发,忽视其他可能的隐患点. 漏洞成因经过addslashes存入文件中,从文件中取出字符,转义符号丢失,造成二次注入 漏洞分析后台路由形式:?action=xxx => ../admincp_xxx.php upload/source/admincp/admincp_setting.php 登录后台 2019-12-15 代码审计
Laravel 5.8 反序列化(一) 环境搭建 创建文件Http/Controllers/TestController.php <?php namespace App\Http\Controllers; class TestController extends Controller { public function index(){ echo "Welcome Laravel58" 2019-12-14 代码审计
PHPok 5.4/5.3前台getshell分析思考(踩坑) 前言今天抽空审了下PHPOK5.4发现很多洞都是在后台,前台的洞才是真理!!!!.也发现前台一处可疑的文件写入,但是必须配合后台的洞显得就很鸡肋,之后在研究下. 学长晚上发了篇PHPOK前台geshell遂分析复现.讲道理最近看RIPS很多洞的反序列都是从sql注入开始,有点巧合.(…. 漏洞成因 不做判断过滤将用户输入的字段通过array_merge存入危险数组中 任意执行SQL语句 从数据库中 2019-12-12 代码审计
[WRITEUP]2019NJUPT web题解 前言考试错过了比赛,题目还没关,拿学长WP@somnus复现一波 Fake XML cookbook<!DOCTYPE a [<!ENTITY passwd SYSTEM "file:///flag">]> <user><username>&passwd;</username><password>&passwd 2019-11-24 CTF