0x01 前言

前天看到zzzphp这一个cms,看着有点像zzzcms,去看了也是zzzcms开发的一套程序,于是就去审计一下,这zzzcms我之前也有审计过
https://bbs.ichunqiu.com/thread-14684-1-1.html
https://getpass.cn/zzcms-Any-user-password-changes-loopholes-code-points/
https://getpass.cn/ZZCMS8.2-any-file-deleted-to-getshell/
这套程序漏洞确实比较多,后面也做了很多改善。
那天看了表哥写的一篇PHPCMS的代码审计文章,深有感悟,授人以鱼不如授人以渔,确实是,写那么多审计文章,从审计代码的开始到结束,这种文章少之甚少。我也希望我以后写的文章也带上这种方式。
这套审计的漏洞比较多,SQL注入漏洞、任意文件删除漏洞、任意文件读取漏洞、远程执行漏洞,当中也借助了漏扫工具。废话不多说,直接开始吧。
文章也是原来的方式,先复现后分析。

0x01 前言

好像没发文章了,在t00ls看到一篇seacms8.7的分析文,不过不是最新的版本,好久没看到seacms和maccms这两个cms发新的漏洞了,那个过滤有点恶心。后来还在nosec看到一篇离新版9.0比较近的一个版本8.9的一个变量覆盖到sql注入文章,但是我复现不成功,我拿的是6.53的版本,原因后面会讲到。

0x02 环境

Web: phpstudy and MAMP
System: Windows 7 X64 and MacOS
Browser: Firefox Quantum and Chrome
MySQL: 5.5
php: 5.4

0x03 漏洞详情

0x01 前言

这个漏洞已经过去了十多天了,最近比较忙,一直没有写分析的文章。今天抽点时间出来写一篇动态分析的文章,远程执行漏洞用动态分析比较方便也看出整个执行的过程和一些变量参数。

ThinkPHP官方最近修复了一个严重的远程代码执行漏洞。这个主要漏洞原因是由于框架对控制器名没有进行足够的校验导致在没有开启强制路由的情况下可以构造恶意语句执行远程命令,受影响的版本包括5.0和5.1版本。

0x02 环境

程序源码下载:http://www.thinkphp.cn/download/967.html
Web环境:Windows 10 x64+PHPStudy 2018
调试工具:phpstorm+xdebug(用vscode也可以,我比较习惯用phpstorm)

xdebug调试配置可以参考我的一篇文章https://getpass.cn/2018/04/10/Breakpoint%20debugging%20with%20phpstorm+xdebug/

因为我是从头分析到尾,所以要在设置里面勾上Break at first line in PHP script

0x01前言

在先知看到的,大部分都是后台漏洞,部分厂商对于后台的漏洞都不认可,因为厂商觉得能进入后台这些漏洞都不是漏洞。最恐怖的是厂商否认了漏洞存在,然后偷偷的去修复。

0x02 安装程序

具体的安装和使用的详细可以上官网查看https://www.kancloud.cn/yongheng/yxcms

0x03 前台XSS

1.漏洞复现

0x01 前言

已经有一周没发表文章了,一个朋友叫我研究maccms的代码审计,碰到这个注入的漏洞挺有趣的,就在此写一篇分析文。

0x02 环境

Web: phpstudy
System: Windows 10 X64
Browser: Firefox Quantum
Python version : 2.7
Tools: JetBrains PhpStorm 2018.1.6 x64、Seay代码审计工具

搭建这个程序也挺简单的,也是一步到位。

0x01 前言

前两天看到七月火表哥再先知发的一篇审计文章,感觉不错,是dedecms的getshell。就分析了一下,顺便写一篇文章学习。

0x02 环境

环境和之前的一篇文章一样可以作为参考:
https://getpass.cn/2018/03/10/DedeCMS%20V5.7%20SP2%20Background%20Getshell%20Code%20Execution%20Vulnerability/