0x01 前言 最近开始在学习代码审计了,以前几次学习代码审计都因为不知道如何下手,和代码的复杂就放弃了,这一次算是真正的认真学习,同时seay所编写的《代码审计 企业级Web代码安全架构》让我这个初学者能够入门。思路特别棒。我审的第一个CMS是74cms_v3.5.1_20141128版本的,很早 ...
分类:
其他好文 时间:
2017-06-07 20:49:36
阅读次数:
275
写在前面的话:分析完整个漏洞,不得不感叹,发现漏洞的人真的好细心呀。 在分析整个漏洞之前,没看poc,然后就直接看faq.php 准备试试自己发现漏洞的能力,但是分析完一整个php,也是卡在 in() 这里,因为整个faq.php就这里的参数是可控的。但是也没看出什么来,最后看了poc之后焕然大悟, ...
分类:
Web程序 时间:
2017-05-28 17:29:15
阅读次数:
239
1,参数化的预编译查询语句 不安全例子 防止通过参数传不安全值,必须使用参数化的预编译查询语句 ...
分类:
数据库 时间:
2017-05-25 15:48:27
阅读次数:
246
注入语句如下: payload1 = '/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(1,concat(1,user()),1)' payload2 = '/index.php?o ...
分类:
其他好文 时间:
2017-05-22 12:01:29
阅读次数:
188
这里我们定位 sqlwaf函数 在sys/lib.php中,过滤了很多关键字,但是42 43 44行可以替换为空 比如我们可以 uni||on来绕过过滤 ...
分类:
数据库 时间:
2017-05-19 23:46:31
阅读次数:
588
从这个页面开始下断点:Joomla_3.7.0/components/com_fields/controller.php 调用父类的构造方法 继续跟:/Applications/MAMP/htdocs/Joomla_3.7.0/libraries/legacy/controller/legacy.p ...
分类:
数据库 时间:
2017-05-18 20:50:14
阅读次数:
324
命令注入工具Commix 命令注入(Command Injection)攻击是针对Web应用的一种攻击方式。很多Web应用会读取用户提交的数据,然后传递到系统Shell,执行特定的操作,如为用户创建单独的目录或文件、搜索特定的文件。如果对用户提交的数据缺少严格的验证,就会造成命令注入漏洞。 Kali ...
分类:
其他好文 时间:
2017-05-18 11:26:20
阅读次数:
184
如果检测到某个网址,比如www.XXXXXX.asp?id=26存在sql注入漏洞 爆表名 sqlmap -u "www.XXXXXX.asp?id=26" --tables 线程选10不到1分钟获取到所有表名 爆字段 这里针对book表 sqlmap -u "www.XXXXXX.asp?id=2 ...
分类:
数据库 时间:
2017-05-10 16:27:40
阅读次数:
324
dedecms的/plus/advancedsearch.php中,直接从$_SESSION[$sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话。 危害: 1.黑客可以通过此漏洞来重定义数据库连接。 ...
分类:
数据库 时间:
2017-05-03 11:35:19
阅读次数:
249