渗透测试

0
前言: 此次检测纯属偶然, 源于Errorera同学一直想拿下腾讯, 然后找腾讯换ipad玩, 结果搞着搞着就把目标对准Discuz了, 反正Discuz也属于腾讯业务, 估计搞下也能换ipad, Errorera同学怀着这样的美好愿望就开搞了! 此文所有图片均由Errorera同学提供, 本来我想等我把文章写了他再提交的, 可丫太着急要ipad了, 所以瞒着我直接提交了!! 所以现在所有漏洞都已经修补, 导致我想截图都截不了了… 还好他已经写了......

人文创业

0
功能测试就是对产品的各功能进行php?name=%D1%E9%D6%A4″>验证,根据功能测试用例,逐项测试,检查产品是否达到用户要求的功能。针对web系统的常用测试方法如下:    1. 页面链接检查:每一个链接是否都有对应的页面,并且页面之间切换正确。可以使用一些工具,如LinkBotPro、File-AIDCS、HTML Link Validater、Xenu等工具。LinkBotPro不支持中文,中文字符显示为乱码;HTML Link Validater只能......

编程开发

0
像ipconfig /all 这样的CMD命令想必大家都知道,但是很多童鞋可能不知道怎么写这样的控制台带参数的程序,其实很简单,我们先看建立项目的默认代码: using System; using System.Collections.Generic; using System.Linq; using System.Text; namespace _1 {     class Program     {         static void Main(string[] args)         {         }     } } 好了。我们可以看到一个string[] args数组,......

渗透测试

2
某某河畔是郫县男子dota技术专修学校里各种骚男闷女无聊打发时间的地方。使用的是pw+php bluster搭建的。负责维护的童鞋几乎把pw的基础代码都改写过了,代码安全性还是比较高的。但是这次无情的被沦陷了。   1. 沦陷备份服务器 各种弱口令+cacti拿shell 访问http://xxx.xxxhome.net,使用弱密码admin/admin进入管理页面 上网找了几个cacti的漏洞,都没能利用上。于是自己开始下了一套cacti开始折磨。 看......

代码审计 实用工具

0
因为耶稣的3hack是用的此程序, 答应了帮忙读读的, 但是限于一直没时间, 正好昨晚有时间就马上粗略的看了下 代码写的很规范, 对于我这种半路出家的人来说看着有点吃力, 尤其是对url参数的各种处理和分割, 很像国外程序的写法.. 看着很蛋疼!! 但是相较于我以前看的Typecho和TextCUBE等就要简单许多了 那俩活爹写法更扯淡 o(∩_∩)o ~ 好了不废话了, 上代码: \app\home\main.php(85):   public function expl......

代码审计 实用工具

xdcms v2.0.2 注入0day漏洞源码分析

发表于5年前 | 作者: seay

0
开始吧 在留言的地方 lists.php文件 <?php   class lists extends db{       public function init(){   $input=base::load_class(‘input’);   $formid=isset($_GET[‘formid’])?intval($_GET[‘formid’]):0;   $form_arr=base::load_cache(“cache_form”,”_form”);   $form=get_array($form_arr,’id’,$formid,0);       $fie......

代码审计 实用工具

0
重新看了下91736之前那个getip的漏洞已经补上了.   漏洞文件:system/modules/member/index.php public function edit(){ if(empty($_COOKIE[‘member_user’])||empty($_COOKIE[‘member_userid’])){ showmsg(C(“admin_not_exist”),”index.php?m=member&f=login”); } $userid=$_COOKIE[‘member_userid’]; $info=$this->mysql->get_......

渗透测试

0
吹响号角: 他公司的站看了下,ASPX的,没怎么搞,就去查了下同服的,想看看他那站是放哪的,不多,就3个,估计公司自己做的服务器,然后看到一个JSP的站,这个权限可是大大的呀,呵呵,就直接去看这个JSP的站了,导航上一个报表下载功能, 下载呀,常出问题的地方哦,于是转到了下载,看到下载地址就兴奋了,直接加一个文件名下载,把文件名改成当前这个页面的文件,下载回来,成功,于是。。。。   小......

渗透测试

PHPCMS V9后台拿shell

发表于5年前 | 作者: seay

0
点击模块 企业模版管理 添加企业模版。然后添加一个ZIP的压缩包。ZIP压缩包里面放个PHP木马,后面大家都懂了。解压路径在/caches/caches_yp/uptemplate/木马名称.php 解压不成功 木马路径会在缓存文件中 如果解压成功 phpcms/templates/default/yp/模版目录/木马名称.php (名称是自己写的) http://www.chcw.com.cn/caches/caches_yp/uptemplate/phpspy.php Link:http://nono.so/phpcms-v9%e5%90%8e%e......

安全运营

0
标题有点大,当我们仔细分析后,实际上一般都是配置问题。   如果有人想攻击服务器时,都会扫描机器哪里有漏洞可以上传恶意脚本文件,上传脚本是第一步,   当恶意的php脚本被上传到服务器时(其后缀可能是php,也可能伪装如jpg等其它后缀),   如果该脚本能被解析执行,那想攻击者就可以为所欲为了。   那从源头上来避免这个问题可以从如下两方面入手:     1.上传前就应该判断文件不能是php脚本文件,......

代码审计 实用工具

0
发布日期:2012-10.25 发布作者:dis9@ztz 漏洞类型:跨站攻击 代码执行 0x0 后台getshell 在 includes/cls_template.php fetch函数 /** * 处理模板文件 * * @access public * @param string $filename * @param sting $cache_id * * @return sring */ function fetch($filename, $cache_id = ”) { if (!$this->_seterror) { error_reporting(E_ALL ^ E_NOTICE); } $this->_seterror++; //......

渗透测试

XSS盲打遇到会话过期的另一种小思路

发表于5年前 | 作者: seay

0
缺陷编号: WooYun-2012-11929 漏洞标题: 当盲打输入框遇到XSS,当XSS遇到会话过期,当会话过期遇到错误的COOKIES写法。 相关厂商: 杭州纬聚网络有限公司 漏洞作者: imlonghao 提交时间: 2012-09-08 漏洞类型: xss跨站脚本攻击 ======================================= 详细说明 之前和阿华说过了这个XSS,貌似已经补了,删掉了<和” 现在和下面的漏洞一起提上来刷个分~嘿嘿… 之前......

代码审计

0
普通会员登录网站后,通过恶意构造的URL可以实现对整个网站的收货地址查看、修改、和删除。 造成用户敏感隐私泄漏和网站不必要的损失。 详细说明: core/shop/controller/ctl.member.php文件   //修改收货地址 function modifyReceiver($addrId){ $oMem = &$this->system->loadModel(‘member/member’); if($aRet = $oMem->getAddrById($addrId)){ $aRet[‘defOpt’]......

代码审计

某开源php程序的某安全漏洞引发的思考

发表于5年前 | 作者: seay

0
看public_get_suggest_keyword 这个函数: /phpcms/modules/search/index.php中 [php] public function public_get_suggest_keyword() { $url = $_GET[‘url’].’&q=’.$_GET[‘q’]; $res = @file_get_contents($url); if(CHARSET != ‘gbk’) { $res = iconv(‘gbk’, CHARSET, $res); } echo $res; } [php] $url = $_GET[‘url’]......