Track

xzz

0关注
1粉丝
10文章
返回网站首页

您已发布 10篇文章作品写文章

初级java代码审计-Qihangerp2

环境搭建版本说明Java:17Nodejs:v16SpringBoot:3MySQL:8Redis:7配置MySQL创建数据库qihang-oms导入数据库结构:sql脚本docs\qihang-oms.sql启动Redis项目开发采用Redis7修改项目配置修改app项目中的配置文件application.yml配置Mysql相关配置mvn打包部署Java版本:Java 17Maven版本:3.

 8个月前
 0 
 8 

关于某电商系统代码审计

starsea-mall电商系统环境spring+mqsql导入 sql 文件管理员账户:admin 密码:1111111.任意用户登录漏洞复现首先注册一个用户-修改个人信息<img src="https://nc0.cdn.zkaq.cn/md/7719/20250307/95ce555b-aee2-41ab-a841-a8ad242e35d0.png" width=

 9个月前
 0 
 7 

关于学生成绩管理系统代码审计

学生成绩管理系统环境Springboot+mysql数据库文件见sql文件夹管理员:admin密码:1234561、鉴权绕过漏洞复现登陆学生账户,查看管理员下的接口,可访问到老师的信息包括账号和密码http://localhost:8888/teacher/list<img src="https://nc0.cdn.zkaq.cn/md/7719/20250306/d4060c77

 9个月前
 0 
 7 

关于javaweb项目代码审计

环境部署1、 爆破未授权漏洞复现代码分析2、多处越权漏洞复现代码分析3、sql注入漏洞复现代码分析4、多处存储型xss漏洞复现代码分析环境部署环境: tomcat9 + jdk1.8 + mysql5.7 依赖的jar包在WEB-INF的lib文件夹下 数据库文件见sql文件夹 导入: 传统java web项目,非maven结构,推荐使用idea 修改src目录下的druid.proper

 9个月前
 0 
 14 

关于baijiacms代码审计

1、后台命令执行漏洞条件:参数接收后执行eval('$data='这里面的输入的内容'')点是连接符,//注释掉后面的● 漏洞url: http://baijiaccc.com/index.php?mod=site&amp;amp;act=weixin&amp;amp;do=setting● 漏洞参数:sqlstr● 是否存在限制: 1、满足

 2024-2-26
 0 
 13 

通达OA11.3--代码审计

1、文件上传配合文件包含文件上传首先确定存在漏洞的文件。和文件上传相关的函数比如upload。在从上到下分析构造的条件1. 从 POST 请求中提取变量 P 的值。2. 检查 P 是否已设置且不为空字符串。3. 如果 P 已设置且非空,进入包含 "inc/session.php" 文件,然后设置会话 ID 为 P,启动一个会话4. 如果 P 未设置或为空,则包含 "a

 2024-1-18
 0 
 909 

关于emlog6.0代码审计

新手学习代码审计,记录审计成长过程,先从简单入手。 [TOC] ##1、后台标签删除处存在1处sql注入 ###漏洞条件 ● 漏洞url: http://emlog6.0.com/admin/tag.php?action=dell_all_tag ● 漏洞参数:tag[xx]

 2024-1-3
 0 
 1065 

关于bluecms前后台代码审计

#后台篇 新手学习代码审计,记录审计成长过程,先从简单入手。 ##1、后台系统设置-模板管理编辑提交处存在任意文件写入 ###漏洞条件 ● 漏洞url:http://bulucms.com/admin/tpl_manage.php-[POST]: tpl_content=&amp;amp;tpl_n

 2023-12-15
 0 
 791