三月 25, 2022

thinkphp5.1.37反序列化漏洞分析

part 1反序列化起始点为__destruct、__wakeup,因为这两个函数的调用在反序列化过程中都会自动调...

三月 25, 2022

seacmsv11.5代码审计

seacmsv11.5后台任意文件写入admin/admin_config.php 在140行有文件写入的地方,查看这两个参数是否可控: $configf...

二月 21, 2022

php代码审计-函数篇_Day7

parse_str函数缺陷关于函数parse_str — 将字符串解析成多个变量 parse_str的作用就是解析字符串并且注册成变量,它在注册变量之前...

二月 20, 2022

php代码审计-函数篇_Day6

关于正则匹配的过滤不严这一篇的漏洞分析在博客前面的dedecms前台任意用户已经做过了,这里就不重复写了。 ctf题1234567891011121314...

二月 20, 2022

php代码审计-函数篇_Day5

escapeshellarg与escapeshellcmd使用不当关于函数mail()函数: 12345678910111213to电子邮件收件人,或收...

二月 15, 2022

finecmsv5.3.0代码审计

前言关于finecmsv5.3.0的几个xss的复现。一开始自己去看这个代码的话,mvc架构代码,找到主文件夹和路由参数,但是整体结合功能点看下来自己还是...

一月 28, 2022

PHP代码审计_函数篇-Day3

Day3PHP实例化任意对象漏洞关于函数 class_exists() 函数:检查给定的类是否被定义 1234567参数的含义:**class_exis...

一月 27, 2022

php代码审计-函数篇_Day1、2

Day1关于不正确使用in_array()检测文件上传文件名导致的任意文件上传123456789101112131415<?php $white_l...

一月 25, 2022

PHPCMSv9.6.0代码审计---前台登录界面getshell

利用过程前台注册界面存在注入点,构造payload: 1234/index.php?m=member&c=index&a=register...

一月 23, 2022

PHPCMSv9.6.0-wap模块SQL注入

过程第一步:利用wap模块下的index.php,构造数据包发送get请求,得到一个cookie值: 发送: 1/index.php?m=wap&...

加载更多