0x01 前言

前天看到zzzphp这一个cms,看着有点像zzzcms,去看了也是zzzcms开发的一套程序,于是就去审计一下,这zzzcms我之前也有审计过
https://bbs.ichunqiu.com/thread-14684-1-1.html
https://getpass.cn/zzcms-Any-user-password-changes-loopholes-code-points/
https://getpass.cn/ZZCMS8.2-any-file-deleted-to-getshell/
这套程序漏洞确实比较多,后面也做了很多改善。
那天看了表哥写的一篇PHPCMS的代码审计文章,深有感悟,授人以鱼不如授人以渔,确实是,写那么多审计文章,从审计代码的开始到结束,这种文章少之甚少。我也希望我以后写的文章也带上这种方式。
这套审计的漏洞比较多,SQL注入漏洞、任意文件删除漏洞、任意文件读取漏洞、远程执行漏洞,当中也借助了漏扫工具。废话不多说,直接开始吧。
文章也是原来的方式,先复现后分析。

0x01 前言

好像没发文章了,在t00ls看到一篇seacms8.7的分析文,不过不是最新的版本,好久没看到seacms和maccms这两个cms发新的漏洞了,那个过滤有点恶心。后来还在nosec看到一篇离新版9.0比较近的一个版本8.9的一个变量覆盖到sql注入文章,但是我复现不成功,我拿的是6.53的版本,原因后面会讲到。

0x02 环境

Web: phpstudy and MAMP
System: Windows 7 X64 and MacOS
Browser: Firefox Quantum and Chrome
MySQL: 5.5
php: 5.4

0x03 漏洞详情

2019年我来了!

回顾

2018过去了,迎来新的一年,回想过去这一年里面。

自己有写2018年的规划,比赛、CVE、挖洞等计划都完成了,女票也找到了哈哈。

18年首先是完成了17年留下的遗憾,因小失误错失国一,因此奋起直追,再次参加比赛,不拿国一终不回。结果也想到了,国一到手了,回过头来看,自己在专注比赛内容,却把渗透的核心拉下了。

0x01 前言

这个漏洞已经过去了十多天了,最近比较忙,一直没有写分析的文章。今天抽点时间出来写一篇动态分析的文章,远程执行漏洞用动态分析比较方便也看出整个执行的过程和一些变量参数。

ThinkPHP官方最近修复了一个严重的远程代码执行漏洞。这个主要漏洞原因是由于框架对控制器名没有进行足够的校验导致在没有开启强制路由的情况下可以构造恶意语句执行远程命令,受影响的版本包括5.0和5.1版本。

0x02 环境

程序源码下载:http://www.thinkphp.cn/download/967.html
Web环境:Windows 10 x64+PHPStudy 2018
调试工具:phpstorm+xdebug(用vscode也可以,我比较习惯用phpstorm)

xdebug调试配置可以参考我的一篇文章https://getpass.cn/2018/04/10/Breakpoint%20debugging%20with%20phpstorm+xdebug/

因为我是从头分析到尾,所以要在设置里面勾上Break at first line in PHP script

最近状况

 生活

最近都没有写文章,弄了博客的主题,弄得一头雾水,本来还想学一下EJS的,时间不够了,本来还想写一篇最近thinkphp远程命令执行的分析文章的,看来要推迟了。
也逛了很多大神的博客,把p神的博客从头到尾读了一遍,p神进步好快,几年时间,知识技能积累得很充实,回头看看自己,很多都拉下了。没有坚持下去,不过博客我还是得写,就像p神那样,一段时间没写博客就觉得不舒服。
现在只管努力,剩下的留给时间去证明

upload-labs 通关笔记

upload-labs 通关笔记

前言

把上传的所有类型的漏洞都过一遍,然后做一个笔记,方便以后查看,在此也很感谢c0ny1大佬的平台。

运行环境

1
2
3
php版本:推荐5.2.17(其他版本可能会导致部分Pass无法突破)
php组件:php_gd2,php_exif(部分Pass需要开启这两个组件)
apache:以moudel方式连接

PS:为了节省时间,可下载Windows下集成环境,解压即可运行靶机环境。

0x01 前言

已经一个月没有写文章了,最近发生了很多事情,之前的每日一洞、每周一洞,到现在的每月一洞了。感觉去审计多了就好比如去刷题,但是我觉得应该做一个系统化的学习.
今天的这个CMS是FineCMS,版本是5.0.10版本的几个漏洞分析,从修补漏洞前和修补后的两方面去分析。

0x02 环境搭建

https://www.ichunqiu.com/vm/59011/1 可以去I春秋的实验,不用自己搭建那么麻烦了。

0x03 任意文件上传漏洞

1.漏洞复现

Python Web学习方法

 其他

0x01 前言

学习Python Web的时候找到的一篇挺好的文章,里面写的也很实在,所有分享出来。

0x02 学习路线

看了这么多是不是还有点懵,笔者当时自学的时候也没人带,没什么方向,走了很多弯路,找工作也不是一帆风顺。如果不是科班出身受过系统的计算机科学理论的训练,是比较吃亏的,只能通过大量针对性学习和练习来弥补。 大概整理下自己学习 python web 的路线,方便大家做个参考(一个合格的工程师不是短时间能练成的)。其实这基本上也是后端工程师的学习路线,换一个编程语言或者框架都差不多。技术更新迭代非常快,后端技术还算比较稳定的,但是知识点很多很杂,有针对性学习比较好。 如果你觉得这个教程列出的东西太多,建议就找最重要的知识点,每个知识点挑一本最合适的书学习,我列举的很多资料对于初学者来说可能短时间内难以消化,会有畏难心理和学习焦虑,建议多加练习通过正反馈提升自己学习的乐趣。(如果你还是个学生那很好,有大把的时间准备)

0x01前言

在先知看到的,大部分都是后台漏洞,部分厂商对于后台的漏洞都不认可,因为厂商觉得能进入后台这些漏洞都不是漏洞。最恐怖的是厂商否认了漏洞存在,然后偷偷的去修复。

0x02 安装程序

具体的安装和使用的详细可以上官网查看https://www.kancloud.cn/yongheng/yxcms

0x03 前台XSS

1.漏洞复现

0x01 前言

已经有一周没发表文章了,一个朋友叫我研究maccms的代码审计,碰到这个注入的漏洞挺有趣的,就在此写一篇分析文。

0x02 环境

Web: phpstudy
System: Windows 10 X64
Browser: Firefox Quantum
Python version : 2.7
Tools: JetBrains PhpStorm 2018.1.6 x64、Seay代码审计工具

搭建这个程序也挺简单的,也是一步到位。