PS:该漏洞已被公布,只是学习。故自己跟着大佬的步伐审计。 漏洞所在文件地址:\controllers\ApiController.php Line 57 从这个函数当中可以看出$file是可控的一个变量。 ...
分类:
其他好文 时间:
2017-04-27 23:08:44
阅读次数:
881
0x01 前言 这一次的比赛web题只做出来3个,也是菜的抠脚。。 0x02 web-签到题 php弱类型 查看源码,发现是代码审计,要求用户名必须为字母,密码必须为数字,登陆页面可以用开头为0e的md5值绕过,下面列出一串0e开头的md5值 这里是利用了php弱类型的漏洞,0e开头的md5值在进行 ...
分类:
Web程序 时间:
2017-04-17 11:27:47
阅读次数:
1130
说明:此配置只适合maven部署java代码1、在Jenkins上安装插件2、登录sonarqube在配置-->安全-->输入token名点击Generate创建一个token复制生成的token3、在Jenkins的系统管理的配置-->系统设置,配置sonarqube注意:把上面复制的token粘贴到这里4、在maven的配置文件..
分类:
其他好文 时间:
2017-04-14 21:19:21
阅读次数:
789
有人说php是世界上最好的语言,这可能是对开发人员来说,确实有这方面的特点,因为它开发起来不像其他语言那样麻烦,就比如:弱类型,它不需要像java等语言那样明确定义数据类型。这给开发带来了很大的便利,所有的数据类型都可以用$xx来定义,而不需要int i,string a,fload b等等这样去定 ...
分类:
Web程序 时间:
2017-04-02 23:32:52
阅读次数:
306
最近在做一些PHP代码审计的工作,在进行正式的代码审计之前,我推荐一套PHP代码审计全家桶:火狐浏览器+sublimetext+PHPstudy+Navicatpremium+K8-WEB编码工具+burpsuite代理工具。火狐浏览器:免费开源(有点搞笑啦,浏览器都是免费的),重点是火狐浏览器存在很多有利的插件,..
分类:
其他好文 时间:
2017-03-11 22:06:33
阅读次数:
328
变量覆盖一般由这四个函数引起 对于核心文件,早期的cms一般会有这样的GPC声明 (1)$$导致变量覆盖,这时候我们只要找出变量没有未初始声明,就进入sql查询或者include包含文件中,就会产生漏洞。(2)变量函数(变量1,变量2);由于开启全局注册,又post被extract,导致变量覆盖,变 ...
分类:
Web程序 时间:
2017-03-09 23:56:32
阅读次数:
1791
今天学习了PHP的代码审计,根据学习的提示,要找一个register_globals 这个全局变量,设置成on,自己在php.ini上找了很久。。没有找到,然后进行百度郁闷的发现register_globals这个函数在5.3的时候已经去了,而我用的是phpStudy-5.4.45。在学习的过程中遇 ...
分类:
其他好文 时间:
2017-03-06 23:34:07
阅读次数:
272
转自http://www.cnblogs.com/christychang/p/6032532.html ctf入门指南 如何入门?如何组队? capture the flag 夺旗比赛 类型: Web密码学pwn 程序的逻辑分析,漏洞利用windows、linux、小型机等misc 杂项,隐写,数 ...
分类:
其他好文 时间:
2017-02-05 12:23:01
阅读次数:
293
XSS反射型漏洞 一 XSS漏洞总共分三总 XSS反射型漏洞,XSS保存型漏洞,基于DOM的XSS漏洞 这次主要分享XSS反射型漏洞 基本原理:就是通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特定的代码参数会被HTML解析,执行,如此就可以获取用户的COOIKE,进而盗号登陆。 ...
分类:
其他好文 时间:
2017-02-02 12:17:20
阅读次数:
198
PHP 代码审计代码执行注入 所谓的代码执行注入就是 在php里面有些函数中输入的字符串参数会当做PHP代码执行。 如此的文章里面就大有文章可以探究了 一 常见的代码执行函数 Eval,assert,preg_replace Eval函数在PHP手册里面的意思是:将输入的字符串编程PHP代码 测试代 ...
分类:
Web程序 时间:
2017-02-02 12:08:00
阅读次数:
223