代码编织梦想

漏洞总结(代码审计)-爱代码爱编程

代码审计漏洞总结 SQL注入漏洞 原理: 由于开发者在编写操作数据库代码时,直接将外部可控的参数拼接到SQL语句中,没有经过任何过滤就直接放入数据库引擎执行。 SQL注入直接面对数据库进行攻击,危害不言而喻 权限较大的情况下直接写入webshell或者系统命令,控制服务器 权限较小的情况下,通过注入来获得管理员的密码等信息,或者修改数

MetInfo4.0任意用户密码修改(包括管理员)漏洞分析-爱代码爱编程

查看执行的语句 用户注册与更新密码执行的语句 INSERT INTO met40_admin_table SET admin_id = 'user', admin_pass = '5cc32e366c**************

【ctf】文件备份和md5函数数组绕过-爱代码爱编程

<? include_once “flag.php”; ini_set(“display_errors”, 0); $str = strstr($_SERVER[‘REQUEST_URI’], ‘?’); $str = substr($str,1); $str = str_replace(‘key’,”,$str); parse_str($str)

Mac下配置xdebug调试环境-爱代码爱编程

Mac下配置xdebug调试环境 1. 配置php.ini文件2. 配置phpstorm以支持xdebug3. 最后 1. 配置php.ini文件 在php.ini配置文件末尾输入一下这段代码(具体的xdebug文件需要根据自己的环境来配置,并不是直接配置就可以了的) [xdebug] zend_extension = /usr/li

PHP代码审计笔记--SQL注入-爱代码爱编程

SQL注入经常出现在登陆页面、和获取HTTP头(user-agent/client-ip等)、订单处理等地方,因为这几个地方是业务相对复杂的,登陆页面的注入现在来说大多数是发生在HTTP头里面的client-ip和x-forward-for。 普通注入是指最容易利用的SQL注入漏洞,比如直接通过注入union查询就可以查询数据库,一般的SQL注入工具也能够

Bugku web — ereg正则%00截断(代码审计) ——详细题解-爱代码爱编程

题目地址: http://123.206.87.240:9009/5.php 整理一下代码如下: if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) { echo '<p>You password mus

代码审计-爱代码爱编程

目录 什么是代码审计代码审计的三种方法1.通读全文法2.函数回溯法3.定向功能分析法分析过程工具主要代码审计方法1.通读全文法2.函数回溯法1.跟踪用户的输入数据2.敏感函数参数回溯函数回溯发审计常用漏洞Xss 审计SQL 注入任意文件下载文件上传文件包含ssrfCSRF3.定向功能分析法1.程序初始安装2.站点信息泄露3.文件上传4.文件管理5.

BugkuCTF_代码审计——“strcmp比较字符串“、“md5()函数“-爱代码爱编程

文章目录 一、"strcmp比较字符串"二、"md5()函数"完 一、“strcmp比较字符串” 本题使用strcmp()函数漏洞实现,基于PHP5.3以前版本 若strcmp传入参数并非未字符串时,虽然会报错但是函数合法 <?php $flag = "flag{xxxxx}"; if (isset($_GET['a'])) { i

BugkuCTF_代码审计——“extract变量覆盖”-爱代码爱编程

文章目录 一、思考分析二、解题过程完 一、思考分析 题目是审计如下php代码 <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'fla

岁月神偷之通达OA_11.6前台RCE代码审计-爱代码爱编程

0x00 PHP代码解密: 通达OA的代码全部是使用zend加密过的,所以进行代码审计之前需要先将整个项目代码解密。 使用seayDzend解密之后:     0x01  POC分析: 从POC上看,首先是先利用print.php将文件auth.inc.php删除,然后利用upload.php进行文件上传。 首先要先看一下auth

老司机谈PHP代码审计的入门篇-爱代码爱编程

代码审计,是对应用程序源代码进行系统性检查的工作。目的是为了找到并且修复应用程序在开发阶段存在的一些漏洞或者程序逻辑错误,避免程序漏洞被非法利用给企业带来不必要的风险。 PHP代码审计我这里分享个基础篇,非小白篇哦,介绍常见的SQL注入,XSS,CSRF、文件操作、代码执行、命令执行等漏洞的挖掘思路和防范策略这些。 SQL注入 sql注入最

对不起,我骗了你们-爱代码爱编程

对不起,我用《对不起,我骗了你们》骗了你们🙃,诶诶诶,别着急离开,我是真心来认错的,的确有挺长时间没有更新了,不是我咕了,而是我一直在准备素材,毕竟这个技术文,单单是码字都要码好几个小时,更别提你要去把你想要讲的每一个技术点吃透所需要的时间了。 其实,除了准备素材之外,我最近还在忙一件事,在这件事情上,我的确是骗了大家 也不算是骗,只是之前没有告诉大家

某省选拔赛-爱代码爱编程

这道题是我在群里里面看到有老表发,于是自己突发奇想自己来做一下 顺便学习学习~ 进入正题 <?php show_source(__FILE__); $arge = $_GET['arge']; for ($i=0;$i<count($arge);$i++){ if (!preg_match('/^\w+$/',$a

烟雨行舟之easySNS极简社区_V1.6代码审计-爱代码爱编程

漏洞说明:easySNS极简社区1.6版存在任意远程文件本地化漏洞,在进行远程文件下载的过程中没有进行黑名单校验,导致可以下载任意远程文件进行本地化。     代码审计过程: 根据漏洞可能触发的函数名,全局搜索getImage,getPic,下载等等关键字,通过搜索下载找到函数位置。/app/common.func.php 通过getImag

《CTF特训营》web部分读书笔记(五)代码审计-爱代码爱编程

前言 继续阅读《CTF特训营》web部分 本节是代码审计 1、源码泄露 备份文件 文本备份,以index.php为例 .index.php.swp.index.php.swoindex.php~index.php.bakindex.php.txtindex.php.old整站源码备份 常见文件名 wwwwwwdatawwwrootwebwebr

江山歌行之CLTPHP5.5.3代码审计-爱代码爱编程

XXE漏洞: 全局搜索解析xml的函数: simplexml_load_string(),发现只有Wchat控制器里有调用。 继续找到函数位置:app/wchat/controller/Wchat.php. 函数具体属于public方法getMessage,而且可以看到获取php://input的输入之后,没有添加相应的解析限制,直接调用函数

java代码审计自学:sql注入篇-爱代码爱编程

0x00 前提 主要是因为自己的学习Java 代码审计中的学习思路吧,主要自己一个人学习,有点闭门造车,百度学习法,但是还是记录一下,也分享一下,也便于将来的总结和反思,如果我能终能学到什么,我也会重新梳理思路,为那些自学者提供一个好的思路,所以有了下面的系列文章java代码审计自学篇。 0x01 漏洞原理 虽然基础,但是还是介绍一下吧 SQL 注

8.安全牛PHP代码审计:代码审计之XSS漏洞-爱代码爱编程

XSS漏洞的危害 盗取用户的cookie跳转的钓鱼网站蠕虫查看浏览器信息1.反射型XSS 非持久性XSS,也叫反射性XSS,通过GET和POST方法,向股务器端输入数据。用 户输入的数据通常被放置在URL的 query string中,或者是form数据中,如果服务 器端对输入的数据不进行过滤,验证或编码,就直接将用户输入的信息直接星瑙给 客户,则可能

我不是针对你,我是说在座的各位经常写出这些漏洞-爱代码爱编程

毕业季光明正大的当了几个月咸鱼,不得不说,当咸鱼是真的快乐,有一点不好,就是入职的时候缠着IT让他教了我好久怎么启动这个叫做笔记本电脑的东西… 太久没有关注各大安全博客上的内容了,今天瞎逛,发现有师傅发了一篇关于某CMS审计的文章,我的确是几个月没有审过代码了,就寻思着跟着这篇文章复现一下找找感觉,然后顺便发现了一些这个CMS的其他问题 ! 前台SQ

php代码审计之chinaz小试牛刀-爱代码爱编程

简化版chinaz审计 前言审计思路url路由解析代码审计文件包含变量覆盖文件写入命令执行参考资料 前言 终于也跌跌撞撞踏入了php代码审计之路,前段时间学习了li9hu师傅的php代码审计介绍,学到了不少姿势,所以写个blog做个记录 审计思路 php的审计思路大概为两个 1、通读全文代码,了解项目的运行思路,然后进行漏洞挖掘。好处就是