关于baijiacms代码审计
1、后台命令执行漏洞条件:参数接收后执行eval('$data='这里面的输入的内容'')点是连接符,//注释掉后面的● 漏洞url: http://baijiaccc.com/index.php?mod=site&act=weixin&do=setting● 漏洞参数:sqlstr● 是否存在限制: 1、满足
关于lmxcms1.41初级代码审计
##1、RCE代码执行#CTL{\n}###漏洞条件:#CTL{\n}#CTL{\n} ● 漏洞url: http://lmxcmm1.41.com/admin.php?m=Template&a=editfile&dir=default#CTL{\n} ● 漏洞参数:temcontent#CTL{\n} ● 是否存在限制: #CTL{\n} ● 是否
通达OA11.3--代码审计
1、文件上传配合文件包含文件上传首先确定存在漏洞的文件。和文件上传相关的函数比如upload。在从上到下分析构造的条件1. 从 POST 请求中提取变量 P 的值。2. 检查 P 是否已设置且不为空字符串。3. 如果 P 已设置且非空,进入包含 "inc/session.php" 文件,然后设置会话 ID 为 P,启动一个会话4. 如果 P 未设置或为空,则包含 "a
关于emlog6.0代码审计
新手学习代码审计,记录审计成长过程,先从简单入手。#CTL{\n}#CTL{\n}[TOC]#CTL{\n}#CTL{\n}##1、后台标签删除处存在1处sql注入#CTL{\n}###漏洞条件#CTL{\n} ● 漏洞url: http://emlog6.0.com/admin/tag.php?action=dell_all_tag#CTL{\n} ● 漏洞参数:tag[xx]#CTL{\n}
关于bluecms前后台代码审计
#后台篇#CTL{\n}#CTL{\n} 新手学习代码审计,记录审计成长过程,先从简单入手。#CTL{\n}##1、后台系统设置-模板管理编辑提交处存在任意文件写入#CTL{\n}###漏洞条件#CTL{\n} ● 漏洞url:http://bulucms.com/admin/tpl_manage.php-[POST]:#CTL{\n} tpl_content=&tpl_n
某开源项目管理软件 命令执行漏洞复现
某开源项目管理软件 命令执行漏洞复现限制m=repo&f=edit&repoID=4&objectID=0SCM=Subversion&client=命令复现先在Devops创建代码库SCM类型改为Subversion,client=calcPOST /www/index.php?m=repo&f=edit&a