baijiacmsV4代码审计

baijiacmsV4代码审计! 先熟悉下代码结构! 代码结构 addons 插件 api 接口 assets 静态文件 attachment 上传目录 cache 缓存目录 config 系统配置文件 include 系统文件 system 后端代码 个人将他们分成两部分! 一部分是 system本身!另一部分是eshop!

· 4114浏览 · 2021-11-15 07:16
一文读懂OGNL漏洞

0x00 前言 前段时间出现的Confluence OGNL漏洞(CVE-2021-26084)引起了我对Java OGNL表达式注入的兴趣,当时没有时间立刻研究,近期又捡起来学习和分析,用了近半月整理了本文,如有不当之处,还请批评指正。 0x01 OGNL是什么? 先来看一个例子: Class SchoolMaster{ String name = "wanghua"; } Class

· 16502浏览 · 2021-11-11 15:05
BEEScms代码审计漏洞分析

一、环境搭建 访问install目录,按照步骤搭建cms 二、后台文件上传漏洞 admin/upload.php中存在文件上传功能其中存在一处判断函数up_img()跟踪这个函数,跳转到fun.phpup_img中比较关键的变量有两个$file和$type $file:上传的文件 $type:允许上传的文件类型 将上传文件的文件类型赋值给变量$file_type再转换为小写,通过in_array

· 8642浏览 · 2021-11-11 15:05
spring-messaging 远程代码执行漏洞分析

环境搭建 地址:https://github.com/spring-guides/gs-messaging-stomp-websocket/tree/6958af0b02bf05282673826b73cd7a85e84c12d3 Idea导入pom.xml 点击Edit Configurations 点击+,选择Maven Command line处写入:spring-boot:run 漏洞复

· 3183浏览 · 2021-11-08 02:01
ClassCMS1.3自解压任意文件上传漏洞分析

0x01 前言 之前在某CMS也接触过自解压导致任意文件上传的漏洞,只要对请求URL过滤不严谨,以及逻辑处理存在缺陷便可导致上传可控,直接一步获取服务器权限。本次通过分析ClassCMS源码,从原理上理解此类漏洞。代审小白,分析不到位请大佬们多多体谅。 0x02 环境搭建 1、首先准备phpstudy,这里使用的是2016版本的,php版本为5.6.27 2、部署cms源码 3、访问http:

· 5317浏览 · 2021-11-08 02:04
某开源cms v2.0审计

前言 在CNVD上看到一个CMS存在多种类型的漏洞,对于之前只能审计出SQL注入和XSS的我来说是个比较好的学习案例,于是从网上找到源码,本地搭建审计一波 审计环境 phpstudy(php 5.4.45+Apache+Mysql) phpstorm + seay代码审计工具 Windows 7 64位 代码审计 个人习惯,安装完成后同样先看/install目录,看逻辑是否合理,有没有可能存在重

· 4075浏览 · 2021-11-05 14:36
CmsEasy代码审计-PHP

环境说明: 系统:Windows 10 集成环境:phpstudy php版本:7.3.4 mysql版本:5.7.25 cms版本:7.7.4 前言 现在cms一般都是基于MVC思想去开发,所以在审计这个cms时我是直接从控制器开始看的,thinkphp与laravel等开发框架会把控制器放在controller目录,这个cms的控制器是在lib目录。 目录结构 cmseasy/ |-- adm

· 4897浏览 · 2021-11-05 14:35
Resin解析漏洞分析

前言 前阵子看有师傅在公众号上发表了Resin解析漏洞分析,我们也知道有个常用的OA用的就是Resin,因此我认为了解它的漏洞是十分必要的。 原理分析 这个漏洞和IIS解析漏洞比较像,可以通过创建一个xxx.jsp的文件夹,并在其中放置一个txt文件,文件的内容将会被当作JSP解析。 我认为要分析这个漏洞原理,首先得先了解访问jsp文件时Resin是如何处理我们请求的。 首先看下*.jsp是被哪个

· 4293浏览 · 2021-11-04 11:05
梦想CMS注入漏洞分析&发现小彩蛋

0x01 前言 查资料的时候,偶然间看到这样一个漏洞,在一个提交表单的地方,插入SQL语句,便可以进行报错注入。看着有点像二次注入,对于这样类型的注入,我个人遇到的还是比较少的,再加上一般这种地方多数会尝试XSS,所以进行了分析,看看漏洞到底是如何产生的。 0x02 环境搭建 1、首先准备phpstudy,这里使用的是2016版本的,php版本为5.6.27 2、下载cms源码 cms下载地

· 6247浏览 · 2021-11-03 15:47
Confluence文件读取漏洞分析

前言 前段时间Confluence发布了CVE-2021-26085补丁,刚好之前分析过Confluence的漏洞,免去了搭建漏洞分析环境的麻烦,因此分析下这个漏洞。 分析过程 漏洞点定位 这个漏洞爆出来已经有一段时间了,所以已经有公开的POC了 /s/123cfx/_/;/WEB-INF/web.xml 首先大致测了一下,除了123cfx部分可以修改为其他内容,其他的部分修改或者删除后都会导致

· 4467浏览 · 2021-11-03 15:44
CVE-2021–35218 SolarWinds Patch Manager Chart端点RCE

前言 目前这篇文章中报的RCE,和作者沟通了一下发现只剩下CVE-2021–35218没有分析出来了,硬看实在看不出来,所以本文使用diff dll的形式进行比对,最终找到了漏洞点所在。 分析 我使用的是JustAssembly,将新旧版本拷贝出来做比对。作者对CVE的描述是CVE-2021–35218: Patch Manager Orion Platform Module: Chart End

· 5411浏览 · 2021-10-29 06:14
代码审计-zzcms2021前台写shell?

本次是对zzcms2021前台一个可能的写配置文件的点进行分析(已交cnvd,不知道收不收呀),为什么说是可能,各位师傅往下看就好啦 从官网下载最新源码后,本地搭建环境进行分析 主要利用在/3/ucenter_api/api/uc.php中 在/3/ucenter_api/api/uc.php中,通过get传参code,再将_authcode解密后的code利用parse_str解析并赋值给$

· 7630浏览 · 2021-11-02 15:29
xhCMS代码审计思路

xhCMS代码审计思路 前言 最近想提升一下自己的代审能力,虽然之前复现分析了挺多漏洞的,TP,Laravel,Typcho,yii,但一直感觉对代码审计能力提升用处不太大,很多时候链子和利用点都非常简单,可是如何发现的这确实一个难题,所以就拿熊海CMS为例,如何自己挖它里面的漏洞,看看自己能否发现和利用,最后在和网上存在的漏洞进行对比,再看哪里没有发现,为什么没有发现,希望这也能给才入门代码审计

· 4302浏览 · 2021-11-01 10:27
MYSQL JDBC XXE漏洞分析

前言 最近 JDBC爆了一个XXE漏洞,很久没有分析漏洞了,趁着周末没事分析下这个漏洞。 分析 10月21日,"阿里云应急响应"公众号发布Oracle Mysql JDBC存在XXE漏洞,造成漏洞的原因主要是因为getSource方法未对传入的XML格式数据进行检验。导致攻击者可构造恶意的XML数据引入外部实体。造成XXE攻击。 影响版本: < MySQL JDBC 8.0.27 漏洞影响

· 4650浏览 · 2021-11-01 10:28
CVE-2021–35215 SolarWinds Orion Platform ActionPluginBaseView RCE

前言 原文分析:https://testbnull.medium.com/50-shades-of-solarwinds-orion-deserialization-part-1-cve-2021-35215-2e5764e0e4f2 原文讲的很清楚了,我这里大概记一下。看懂可能需要一些dotnet反序列化的基础知识,移步 https://github.com/Y4er/dotnet-deseri

· 4702浏览 · 2021-10-29 01:45