0x01前言

在先知看到的,大部分都是后台漏洞,部分厂商对于后台的漏洞都不认可,因为厂商觉得能进入后台这些漏洞都不是漏洞。最恐怖的是厂商否认了漏洞存在,然后偷偷的去修复。

0x02 安装程序

具体的安装和使用的详细可以上官网查看https://www.kancloud.cn/yongheng/yxcms

0x03 前台XSS

1.漏洞复现

0x01 前言

前两天看到七月火表哥再先知发的一篇审计文章,感觉不错,是dedecms的getshell。就分析了一下,顺便写一篇文章学习。

0x02 环境

环境和之前的一篇文章一样可以作为参考:
https://getpass.cn/2018/03/10/DedeCMS%20V5.7%20SP2%20Background%20Getshell%20Code%20Execution%20Vulnerability/

0x01 前言

经拖稿一个月了,差了四篇文章没补回来, 现在都补上,虽然说这样没有坚持的按时写下去,但是只要记得要做这个事情就行了,不能中途而废。这个漏洞比较鸡肋,搁现在估计都没戏了,但是这个漏洞的思路可以学习下,积累经验。

0x02 环境搭建

6.0可以在官网下载:http://kaiyuan.hudong.com/download/
在文章底部也会附上源码,搭建就不详细说明了,在我的其他文章也有搭建的详细步骤。用到的集成环境是PHPstudy,PHP版本是5.3,开启GPC。

0x01 前言

Thinkphp 3.2.x用的也挺多的,以前的程序大部分都是用这边版本的,如果移动到2版本又挺麻烦,而且小程序不说,大程序就复杂很多了。

这次的漏洞是出现在WHERE这这个地方。

0x02 环境搭建和漏洞复现

程序下载地址:http://www.thinkphp.cn/donate/download/id/610.html
PHPstudy:Apache+php7.1+MySQL
工具:PHPstorm

  1. 首先建立一个数据库名为:thinkphp
  2. 建立一个表名为:user
  3. 添加两个字段:name,pass