pwnable从入门到放弃,第五题。 ssh shellshock@pwnable.kr -p2222 (pw:guest) 这题主要涉及了一个关于bash的CVE漏洞。 首先还是下载源代码审计一下,shellshock.c 首先是一个关于可执行程序权限的问题,就是关于uid和gid的。 先看一下各 ...
分类:
系统相关 时间:
2017-07-05 01:22:06
阅读次数:
328
0x00 题目分析 浏览一遍页面,在about页面,获得如下信息 访问 .git/ ,页面存在。 使用githack扒下来。得到源码,进行代码审计。 分析得到: 1.flag在flag页面,要看源码才能看到。 2. 参数过滤了 ../ 也就是限定了只能在本目录 3. exists函数 对文件的存在进 ...
分类:
Web程序 时间:
2017-06-21 23:05:13
阅读次数:
264
作为一名企业信息安全管理人员,你有没有被各种安全设备、服务器、网络设备的安全日志搞得焦头烂额?无论是要从各种日志中进行问题分析和定位,还是从日志中提取有用的信息,是不是都像大海捞针一样忙得筋疲力尽收获却总是寥寥?而且,而且,你们单位里只有你一个安全管理员有..
分类:
其他好文 时间:
2017-06-20 13:31:23
阅读次数:
489
很老的漏洞了,但很经典~ 在 phpcms2008/include/global.func.php eval 可以执行命令 在这里我们看一下是谁调用 跟进string2array函数 yp/web/include/common.inc.php $menu变量初始化不严,导致可以注入执行任意PHP代码 ...
分类:
Web程序 时间:
2017-06-19 19:43:32
阅读次数:
176
0x01 前言 最近开始在学习代码审计了,以前几次学习代码审计都因为不知道如何下手,和代码的复杂就放弃了,这一次算是真正的认真学习,同时seay所编写的《代码审计 企业级Web代码安全架构》让我这个初学者能够入门。思路特别棒。我审的第一个CMS是74cms_v3.5.1_20141128版本的,很早 ...
分类:
其他好文 时间:
2017-06-07 20:49:36
阅读次数:
275
一、漏洞介绍 变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击 二、漏洞函数 变量覆盖漏洞大多数由函数使用不当导致,经常引发变量覆盖漏洞的函数有:extract(),parse_str()和import_request_variables ...
分类:
其他好文 时间:
2017-05-31 23:11:37
阅读次数:
332
在 admin/logCheck.php中 $_POST['user']和$_POST['pass'] 未经过任何过滤或者编码处理就传入到$query中,可能存在万能密码绕过机制 但是$pass经过了加密,所以我们从用户名做为突破口 ...
分类:
其他好文 时间:
2017-05-25 15:40:49
阅读次数:
162
在 index.php中先判断get过来的module是否设置了变量,如果已经设置,则包含module,并与字符串.inc拼接 inc格式一般是图标或者头像格式,因此我们可以初步判断,这个包含应该是基于图像上传 那么我们就应该搜索上传相关的函数 $_FILES 这里我们看到,图像上传的功能,上传图片 ...
分类:
其他好文 时间:
2017-05-24 12:33:29
阅读次数:
1034
之前曾经写过一个代码审计小工具,只不过是web类型的。 后面由于因缘际会然后就改成命令执行的了。感觉还可以, 还比较灵活,做个笔记,分享一下。 下载地址: https://github.com/dongermei/EMCodeScan 使用说明: 1. 首先,打开压缩包 2. 认真读ReadMe 将 ...
分类:
其他好文 时间:
2017-05-20 11:08:56
阅读次数:
188
这里我们定位 sqlwaf函数 在sys/lib.php中,过滤了很多关键字,但是42 43 44行可以替换为空 比如我们可以 uni||on来绕过过滤 ...
分类:
数据库 时间:
2017-05-19 23:46:31
阅读次数:
588