从cms入坑代码审计
代码审计基础概念分类白盒测试黑盒测试灰盒测试如何代码审计了解CMS结构寻找SQL注入关键词XSS关键词任意文件删除关键词工具bluecms审计例子环境配置工具扫描SQL注入ad_js.phpann.php(失败)comment.php(失败)user.php(失败)XSSad_js.phpuser.phpguest_book.php文件包含user.php任意文件删除user.php总结常见关注点
DOYOcms审计
[TOC]#CTL{\n}### 框架介绍#CTL{\n}先来看index.php这个文件。#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/4235/961e092700c45346efc91b9e649350f4_52182.png)#CTL{\n}Index.php第二行,上来直接require进来一个config.php,直接打开这个文件看看到底
几款web指纹识别工具分析
[TOC]#CTL{\n}### Webfinger#CTL{\n}#### 简介#CTL{\n}这是一款很小巧的工具,由Python2编写,使用Fofa的指纹库#CTL{\n}Github地址:https://github.com/se55i0n/Webfinger#CTL{\n}#CTL{\n}运行截图如下:#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn
“快看”cms代码审计
[TOC]#CTL{\n}### 环境安装#CTL{\n}github源码地址:https://github.com/erichuang2015/kkcms#CTL{\n}#CTL{\n}使用phpstudy 5.6.27+mysql5.5.53进行搭建(这个cms版本比较老,用php高版本会出问题)。下载后,源码解压到phpstudy根目录,启动phpstudy,访问并安装即可。#CTL{\n}
PbootCMS v2.0.7分析
[TOC]#CTL{\n}### 前言#CTL{\n}PbootCMS是PbootCMS个人开发者的一款使用PHP语言开发的开源企业建站内容管理系统(CMS)。 PbootCMS中存在后台安全漏洞,该漏洞源于该平台的message board功能未对数据做有效验证,攻击者可通过该漏洞引发代码远程执行。以下产品及版本受到影响:PbootCMS 2.0.7 版本。#CTL{\n}### 环境搭建#CT
PbootCMS v2.0.7分析
[TOC]#CTL{\n}### 前言#CTL{\n}PbootCMS是PbootCMS个人开发者的一款使用PHP语言开发的开源企业建站内容管理系统(CMS)。 PbootCMS中存在后台安全漏洞,该漏洞源于该平台的message board功能未对数据做有效验证,攻击者可通过该漏洞引发代码远程执行。以下产品及版本受到影响:PbootCMS 2.0.7 版本。#CTL{\n}### 环境搭建#CT
EmpireCMS v7.5漏洞合集
[TOC]#CTL{\n}### 环境搭建#CTL{\n}下载地址:http://ecms.phome.net/down/#CTL{\n}帝国cms的默认安装路径为http://localhost/e/install ,进入安装一直往下#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/4235/b00a36fce454c210be751c526a04cc
myucmsv2.1l漏洞合集
[TOC]#CTL{\n}### 关于cms#CTL{\n}#### 简介#CTL{\n}MyuCMS开源内容管理系统,采用ThinkPHP开发而成的社区商城聚合,插件,模板,轻便快捷容易扩展。MyuCMS_V2.1 基于 Thinkphp 5.0.24 开发。#CTL{\n}源码下载地址:#CTL{\n}https://pan.baidu.com/s/1WzmmwvTeOwYFFilMDgx02
wuzhicms代码审计
环境搭建敏感信息泄露代码分析前台sql注入漏洞分析漏洞浮现后台sql注入一漏洞分析漏洞复现后台sql注入二后台任意文件读取、删除逻辑漏洞后台RCE漏洞分析漏洞复现拓展环境搭建源码下载官网:https://www.wuzhicms.com/放到本地phpstudy根目录下,访问install路径进行安装。访问后台:访问前台:敏感信息泄露直接后台挂个链接:代码分析前台sql注入漏
YzmCMS 5.4漏洞分析
[TOC]#CTL{\n}#### 环境搭建#CTL{\n}源码下载地址:链接:https://pan.baidu.com/s/1W9KSfdWPp-qhzVuMrjLGIw #CTL{\n}提取码:zkaq #CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/4235/0c5f5cff4960693f8405f3ebce17eace_63920.png)