初级java代码审计-Qihangerp2
环境搭建版本说明Java:17Nodejs:v16SpringBoot:3MySQL:8Redis:7配置MySQL创建数据库qihang-oms导入数据库结构:sql脚本docs\qihang-oms.sql启动Redis项目开发采用Redis7修改项目配置修改app项目中的配置文件application.yml配置Mysql相关配置mvn打包部署Java版本:Java 17Maven版本:3.
关于某电商系统代码审计
starsea-mall电商系统环境spring+mqsql导入 sql 文件管理员账户:admin 密码:1111111.任意用户登录漏洞复现首先注册一个用户-修改个人信息<img src="https://nc0.cdn.zkaq.cn/md/7719/20250307/95ce555b-aee2-41ab-a841-a8ad242e35d0.png" width=
关于学生成绩管理系统代码审计
学生成绩管理系统环境Springboot+mysql数据库文件见sql文件夹管理员:admin密码:1234561、鉴权绕过漏洞复现登陆学生账户,查看管理员下的接口,可访问到老师的信息包括账号和密码http://localhost:8888/teacher/list<img src="https://nc0.cdn.zkaq.cn/md/7719/20250306/d4060c77
关于javaweb项目代码审计
环境部署1、 爆破未授权漏洞复现代码分析2、多处越权漏洞复现代码分析3、sql注入漏洞复现代码分析4、多处存储型xss漏洞复现代码分析环境部署环境: tomcat9 + jdk1.8 + mysql5.7 依赖的jar包在WEB-INF的lib文件夹下 数据库文件见sql文件夹 导入: 传统java web项目,非maven结构,推荐使用idea 修改src目录下的druid.proper
关于baijiacms代码审计
1、后台命令执行漏洞条件:参数接收后执行eval('$data='这里面的输入的内容'')点是连接符,//注释掉后面的● 漏洞url: http://baijiaccc.com/index.php?mod=site&amp;act=weixin&amp;do=setting● 漏洞参数:sqlstr● 是否存在限制: 1、满足
关于lmxcms1.41初级代码审计
##1、RCE代码执行 ###漏洞条件: ● 漏洞url: http://lmxcmm1.41.com/admin.php?m=Template&amp;a=editfile&amp;dir=default ● 漏洞参数:temcontent ● 是否存在限制: ● 是否
通达OA11.3--代码审计
1、文件上传配合文件包含文件上传首先确定存在漏洞的文件。和文件上传相关的函数比如upload。在从上到下分析构造的条件1. 从 POST 请求中提取变量 P 的值。2. 检查 P 是否已设置且不为空字符串。3. 如果 P 已设置且非空,进入包含 "inc/session.php" 文件,然后设置会话 ID 为 P,启动一个会话4. 如果 P 未设置或为空,则包含 "a
关于emlog6.0代码审计
新手学习代码审计,记录审计成长过程,先从简单入手。 [TOC] ##1、后台标签删除处存在1处sql注入 ###漏洞条件 ● 漏洞url: http://emlog6.0.com/admin/tag.php?action=dell_all_tag ● 漏洞参数:tag[xx]
关于bluecms前后台代码审计
#后台篇 新手学习代码审计,记录审计成长过程,先从简单入手。 ##1、后台系统设置-模板管理编辑提交处存在任意文件写入 ###漏洞条件 ● 漏洞url:http://bulucms.com/admin/tpl_manage.php-[POST]: tpl_content=&amp;tpl_n
某开源项目管理软件 命令执行漏洞复现
某开源项目管理软件 命令执行漏洞复现限制m=repo&f=edit&repoID=4&objectID=0SCM=Subversion&client=命令复现先在Devops创建代码库SCM类型改为Subversion,client=calcPOST /www/index.php?m=repo&amp;f=edit&a