jfinal oa SQL注入漏洞 代码审计

文章写的比较潦草。可能有些地方没有讲到位,各位大佬如果有问题直接发出来。我能解答的话会回复,不能解答的问题就只能问问chatgpt了{:6_446:} 1、第一个源码分析漏洞代码在:\src\main\java\com\pointlion\mvc\admin\oa\workflow\model\ModelController.java前端传参name、key这两个参数。跟进这个Wo

2023-8-9 18:20 16 2421

一次方维o2o商城PHP审计学习

PHP审计源码学习**一、渗透测试** 起因是朋友问fanwei o2o源码搭建的站后台能不能拿shell,于是我进后台进行了一番尝试,各功能点没什么进展,好多地方过滤了,上传也是白名单,编辑器的1day修了,万幸的是有个拿不到shell但是可以执行sql语句的功能点,再通过fofa提取特征,在其他站点下拿到一

2022-9-30 14:18 18 15914

投稿文章:EmpireCMS安装漏洞getshell代码审计

打开安装文件页面/e/install/index.php,看到需要输入书籍配置信息,通常这里会出现配置文件参数覆盖:搜索phome_关键字,看到数据传入mydbtbpre参数:查看mydbtbpre参数的表单发现没有传递表单,这就说明是使用require或include函数将处理文件源码包含进来了,搜索require函数看到包含了同级目录下的d

2022-5-16 14:57 2 155

投稿文章:FineCMS<5.0版本文件包含漏洞

# FineCMS<5.0版本文件包含漏洞 ## FineCMS FineCMS是一款应用较为广泛的基于PHP+MySql+CI框架开发的高效简洁的开源中小型内容管理系统,开源为大家带来了便利的同时也会带来一些安全问题。 ## CMS安装步骤: 1、下载源码,地址:https://gitee.com/dayrui/finecms 2、解压FineCMS软件压缩包,将

2021-10-25 18:01 3 229

通达OA v11.7 在线用户登录漏洞复现(附带一键getshell脚本)(Cheetah语言初现)

通达OA v11.7 在线用户登录漏洞复现(附带一键getshell脚本)在文章的顶部先说明,本文章所介绍的内容以及所附带的脚本仅供学习,如果存在有牟利行为,个人负责!!!仅用于学习娱乐,切勿用于非法用途!请于下载后24小时内删除,使用者承担所有法律责任!一个类似于越权的漏洞,但是利用的方式确实比较

2021-3-10 11:44 7 20306

ourphp 1.6.2~2.0.0 前台getshell 0day公开

6月初审计这套cms找了这个洞,同时还有另一个前台sqli这里不提,我看见ourphp官网前几天更新了版本可能是迫于压力更新修复漏洞了? 此文在贵坛首发。仅做交流、交友,请先明白滥用漏洞会让你承担什么风险。这里我以v2.0.0 源代码示例,网站在进行安装时通过文件 /function/install/index.php 执行安装,

2020-7-21 02:00 18 4626

通读审计之天目MVC

0x00 前言天目MVC是天目网络科技有限公司开发的一款专业的PHP+MYSQL产品,采用自主MVC构架。我们今天所通读的CMS为天目MVC,从了解框架运行原理到漏洞挖掘。源码下载地址:https://www.a5xiazai.com/php/141613.html官网下载渠道:因为本篇文章涉及到前台漏洞,笔者已将漏洞信息提交给官网,官网已经更

2020-7-17 10:47 20 8286

【通读审计】之DOYOCMS

0x00 前言首先大家看到我帖子的标题,我这里所谓的“通读审计”就是把整个代码审计过程一字不差的记录下来。因为审计过很多CMS,也看过很多代码审计文章,大多数都是把漏洞点提一下然后文章结束,对于不懂MVC的审计者来说,看其他人代码审计文章,很多细节问题搞不明白(因为我自己也是从那里过来的)

2019-4-1 10:52 31 11882

ThinPHP5.1 代码执行漏洞简单分析

# ThinPHP5.1 代码执行漏洞##0x1 漏洞分析补丁文件所在位置:/thinkphp/library/think/route/dispatch/Url.php56-66行```php if ($this->param) { $controller = $this->autoFindController($module, $path); } else { // 解析控制器 $controller = !e

2018-12-10 23:51 80 28434

最新版wordpress任意文件删除漏洞复现

0x01 前言 在推特上看到了一篇paper,点我啊wp很久没看到洞了,这个漏洞七个月之前就上报了可以直接利用删除图片那个功能删除网站配置文件,导致网站只能重装。0X01 复现过程这是我下载的最新版wordpress(4.9.6)登陆后台:上传张图片:然后edit发挥一下Curl的作用。执行:curl -v 'http://192.168.19.1

2018-6-27 19:49 21 22081