Track

xzz

0关注
0粉丝
6文章
返回网站首页

您已发布 6篇文章作品写文章

关于baijiacms代码审计

1、后台命令执行漏洞条件:参数接收后执行eval('$data='这里面的输入的内容'')点是连接符,//注释掉后面的● 漏洞url: http://baijiaccc.com/index.php?mod=site&act=weixin&do=setting● 漏洞参数:sqlstr● 是否存在限制: 1、满足

 8个月前
 0 
 11 

通达OA11.3--代码审计

1、文件上传配合文件包含文件上传首先确定存在漏洞的文件。和文件上传相关的函数比如upload。在从上到下分析构造的条件1. 从 POST 请求中提取变量 P 的值。2. 检查 P 是否已设置且不为空字符串。3. 如果 P 已设置且非空,进入包含 "inc/session.php" 文件,然后设置会话 ID 为 P,启动一个会话4. 如果 P 未设置或为空,则包含 "a

 10个月前
 0 
 608 

关于emlog6.0代码审计

新手学习代码审计,记录审计成长过程,先从简单入手。#CTL{\n}#CTL{\n}[TOC]#CTL{\n}#CTL{\n}##1、后台标签删除处存在1处sql注入#CTL{\n}###漏洞条件#CTL{\n} ● 漏洞url: http://emlog6.0.com/admin/tag.php?action=dell_all_tag#CTL{\n} ● 漏洞参数:tag[xx]#CTL{\n}

 10个月前
 0 
 476 

关于bluecms前后台代码审计

#后台篇#CTL{\n}#CTL{\n} 新手学习代码审计,记录审计成长过程,先从简单入手。#CTL{\n}##1、后台系统设置-模板管理编辑提交处存在任意文件写入#CTL{\n}###漏洞条件#CTL{\n} ● 漏洞url:http://bulucms.com/admin/tpl_manage.php-[POST]:#CTL{\n} tpl_content=&tpl_n

 11个月前
 0 
 500