DotClear文件上传漏洞

影响版本:<=2.11.2
官网链接:http://dotclear.org

漏洞分析

文件上传出现在/admin/media.php第250行

然后,我们跟踪到第265行
[cr[……]

Read more

好吧,我承认以前遇到CSRF Token这种情况是真的很少,主要存在于CSRF Token存在于302重定向之后的页面。下面是DVWA最新版的登陆代码:

 

 

在上面的代码中,,系统在每次登陆的时候都[……]

Read more

1. 写在前面

1.1 序

这两天, 遇到某个站点,用的是一个名为piccms的php内容管理系统。几经搜索,发现并没有这个小众cms的漏洞相关信息。去找了一份源码,因此有了这篇文章。

1.2 审计之初

说到审计,我只能算个新手中的新手。关于审计,我有自己的一些小看法。在审计的时候,有很多人[……]

Read more

1. 写在前面

最近经常会遇到一些比较有意思的漏洞,比如PHP反序列化漏洞,PHP对象注入。这些漏洞可能在平时很难遇到,但是在CTF以及一些CMS倒是经常看到他们的背影。今天刚刚好手上看到了某CTF的代码,但是并没有获取所有源码,因此修改了部分代码进行分析。

2. 自动加载

2.0 为什么要自[……]

Read more

写在前面

第一次审计不是SQL注入漏洞的代码,感觉还不怎么习惯。总之还是自己知识面太窄了~~~

1. 初步分析

1.1 源码下载

提示有源码下载sgbmwww.rar,先打包回来。

1.2 功能简述

前台功能比较简单,就一个留言处+上传。提示是”寻找后台之旅”,一开始我以为就是XSS打管[……]

Read more

写在前面

经某牛提醒通关,因此写下这篇文章权当学习记录。

1. 程序入口

任意文件读取漏洞:read.php?file=/read.php

这里可以使用file=/read.php的方式绕过is_file()的检测

2.[……]

Read more

写在前面

尝试这次代码审计的时候,忘记看tips。结果也可想而知,我只走到了第二步。后来查阅相关tips,成功getshell。收获颇多,因此写下这篇writeup。

1. 线索

  • tips 1: 白猫三兄弟通过不懈努力,白猫甲找到gebai;白猫乙找到san;白猫丙找到mao;于是他们[……]

Read more

1. 源码

2. 分析

2.1 引号问题

  • sanitize()对引号进行了过滤,导致无法引入引号
  • 输入点为字符型,如果不能闭合单引号则无法注入
  •  一般来说,程序如果无法引入单引号!那么产生单引号的地方就[……]

Read more