分类 Basic 下的文章

海洋CMS后台一处rce分析

Background简单审计分析首先后台地址是随机生成的 所以是很安全的后台漏洞是很鸡肋的,我们能从中学到的更多是过滤的一些思想在后台水印的地方效果看看漏洞产生点跟进配置文件用了addslashesban掉引号当传入这里会替换单引号为空经过addslashes$photo_watertext = 'www.seacms.net''这么替换 导致第二个参数我们就可以注入想要的数据我们直接用分号注释掉即可这样就可以了后记和y4tacker撞洞了,这个洞还是蛮简单的,主要还是跟了几个可以替换的地方


从0到1谈php代码审计(1)

Background想来想去,把它作为将来自己的培训内容也可把233,也当复习了整理一遍part0环境搭建:phpstudy&&phpstormpart1 html+css基础知识正常的<title><body>然后有序无序列表<ol><ul><a href 超链接 伪协议xss关注一下target的参数 blank self<img src 引进图片 onerror事件xss引进图片的方式可以浅谈一下绝对路径和相对路径多媒......


© 2024 T4rn's Universe --个人的学习记录 . 由 Typecho 黑ICP备20000624号-1