zzcms审计比较另类的漏洞
一、版本及官网概述ZZCMS是专门帮助企业建立招商系统的一个CMS,此次出现问题的是ZZCMS201910和zzcms2020这两个版本(其他的版本我还没有具体去看),此cms的官网为http://www.zzcms.net/在admin目录下的tag.php出现了漏洞二、漏洞发现过程分析Tag.php38-62行67-77行我们传入相应的参数直接进入showtag这个方法里面接下来开始分析
espcms代码审计——文件包含漏洞
espcms是帮助企业快速建立网站的一个系统,该系统存在文件包含漏洞,攻击者可利用该漏洞包含执行任意文件,如果配和文件上传将会直接获取服务器权限,此次我审计处问题的版本是 ESPCMS V6.7.17.08.07 版本下面是漏洞审计过程过程和大家一样,先用法师的Seay源代码审计系统去审计,然后一步一步去跟进审计到这里就发现了问题,如果对于$plugcode这个变量直接拼接了.php的后缀,如果
一次逻辑漏洞的挖掘加上对SRC平台的吐槽
八期小弟怀着激动的心情去挖教育SRC,怀着激动的心情发现某学校逻辑漏洞,反正就是很激动!想看哪个学校,直接site:*.edu.cn 注册、登录等等都可以,一般这样的功能点多的地方会容易找漏洞这里我先注册两个账号账号1:zhangsan1 密码:1234567账号2:wangerni1 密码:1234567进入个人信息修改页面,提交抓包,发现有ID字段,ID字段为11006账号2:wange
实战从信息泄露到webshell
从信息泄露到深度挖掘1.本文由来个人感觉信息泄露漏洞是最容易挖的,写一篇纪实,一般是谷歌语法利用的比较多Filetype:xlsXls、 doc 、pdf、 txt 、mdb 、md、 zip、 rar 、7z 、xlsx 、docx 、sql都是常见的类型,大家可以自己去尝试2.实战纪实我这里有一个实战纪实先谷歌语法搜索一般不需要点进去查看,根据页面大致内容即可查看是否有真正的身份像对于身份等信