码迷,mamicode.com
首页 >  
搜索关键字:代码审计    ( 298个结果
ctf中常见注入题源码及脚本分析
1.代码审计发现 这里没有用escape_string,因此存在注入。 1 function show($username){ 2 global $conn; 3 $sql = "select role from `user` where username ='".$username."'"; 4 ...
分类:其他好文   时间:2017-07-30 22:07:48    阅读次数:181
[php代码审计] php://filter
筛选过滤应用: 1、 字符串过滤器: string.rot13 对字符串执行ROT13转换 string.toupper转换为大写 string.tolower 转换为小写 string.strip_tags去除html和php标记 2、 转换过滤器: convert.base64-encode & ...
分类:Web程序   时间:2017-07-27 00:56:08    阅读次数:2339
XerCMS-1.0.3代码审计(文件名报错注入后台getshell)
链接:https://share.weiyun.com/6b98e41d036967178e1a21fb88ed340f (密码:YnNY) 文件名报错注入 在这个文件夹中XerCMS\Modules\member\index.php 前台注册个用户 在头像上传处抓包reperter一下用mysql ...
分类:系统相关   时间:2017-07-26 01:58:00    阅读次数:341
13.Once More
首页看到提示:ereg()函数有漏洞哩;从小老师就说要用科学的方法来算数ereg漏洞,百度一下就知道了,%00截断后面暂时不明所以,一会倒回来看打开做题网页后,发现代码审计:1.设置变量并且不为空2.限制密码内容,可以使用%00绕过3.密码长度小于8,多少值要大于9999999(7个9)4...
分类:其他好文   时间:2017-07-21 22:10:14    阅读次数:209
15.FALSE
进去网页,点开代码审计:1.都设置变量且不为空2.不相同3.sha1加密后要全等这题利用了sha1函数的漏洞,就是不能处理数组,当遇到数组时他们会返回flase所以,只要两边都是flase就全等了
分类:其他好文   时间:2017-07-21 22:03:45    阅读次数:121
zzcms1.0代码审计
链接:http://pan.baidu.com/s/1hsy0XNm 密码:kdxh 一个处处是洞的cms 首先include/glob.php 虽然写了全局的转义 但是并没卵用 前台后台基本上所有跟数据库交互的地方都能注入 XSS 添加留言处没有任何过滤 因为前面转义不管用 可以闭合来搞注入 但是 ...
分类:其他好文   时间:2017-07-21 01:16:49    阅读次数:422
10.让我进去
进入网页发现输入什么都没反应,我们还是老办法,查看源代码,发现好像也没问题,想起外部提示,查看协议发现cookie好像有问题:修改为1试一试::我们进行代码审计,发现,需要通过三层if才能得到flag1、第一次cookie里getmein是否已经设置2、账号为admin并且密码不为admin3、..
分类:其他好文   时间:2017-07-17 22:08:21    阅读次数:216
【pwnable.kr】 shellshock
pwnable从入门到放弃,第五题。 ssh shellshock@pwnable.kr -p2222 (pw:guest) 这题主要涉及了一个关于bash的CVE漏洞。 首先还是下载源代码审计一下,shellshock.c 首先是一个关于可执行程序权限的问题,就是关于uid和gid的。 先看一下各 ...
分类:系统相关   时间:2017-07-05 01:22:06    阅读次数:328
[XCTF嘉年华体验赛](web)web2 assert函数
0x00 题目分析 浏览一遍页面,在about页面,获得如下信息 访问 .git/ ,页面存在。 使用githack扒下来。得到源码,进行代码审计。 分析得到: 1.flag在flag页面,要看源码才能看到。 2. 参数过滤了 ../ 也就是限定了只能在本目录 3. exists函数 对文件的存在进 ...
分类:Web程序   时间:2017-06-21 23:05:13    阅读次数:264
【代码审计】PHPCMS2008任意代码执行漏洞
很老的漏洞了,但很经典~ 在 phpcms2008/include/global.func.php eval 可以执行命令 在这里我们看一下是谁调用 跟进string2array函数 yp/web/include/common.inc.php $menu变量初始化不严,导致可以注入执行任意PHP代码 ...
分类:Web程序   时间:2017-06-19 19:43:32    阅读次数:176
298条   上一页 1 ... 19 20 21 22 23 ... 30 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!