yemoli's blog的代码审计共有10篇文章

ThinkPHP命令执行分析

漏洞分析method调用任意方法导致的RCE漏洞触发点位于\thinkphp\library\think\Request.php中的filterValue方法,如下 该处存在可利用的call_user_func,继续寻找何处调用了filterValue方法,在同类中的input方法中调用了此方法 继续向上回溯,在同类中的param方法调用了input方法 接着来注意到method方法 ...

发布于 

再探CommonsCollections利用链

再次温习一下CC链 CommonsCollections5poc 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748package ysoserial.test;import org.apache.commons.collections.Transformer;impo...

发布于 

ThinkCMF文件包含与远程代码执行分析

影响版本 ThinkCMF X1.6.0ThinkCMF X2.1.0ThinkCMF X2.2.0ThinkCMF X2.2.1ThinkCMF X2.2.2ThinkCMF X2.2.3 本文使用2.2.3进行分析,下载链接:https://www.mycodes.net/45/7058.htm 代码分析文件包含首先来到默认控制器,位于\application\Portal\Contr...

发布于 

typecho反序列化分析

前言上周hxb决赛攻防模式碰见了该套程序,正好没跟过该套程序的反序列化链,漏洞虽然比较老,但很有学习的价值,在这里记录一下;hxb排了11,小遗憾。 代码分析漏洞触发点位于install.php,代码段如下 230行处取出cookie值进行了反序列化操作,接着在232行创建了Typecho_Db类的实例,我们来到位于\var\Typecho\Db.php的Typecho_Db类中,在该类的...

发布于 

laravel反序列化漏洞分析复现

laravel5.7(CVE-2019-9081)漏洞分析漏洞起始点位于vendor\laravel\framework\src\Illuminate\Foundation\Testing\PendingCommand.php中 PendingCommand类的__destruct方法 在220行调用了run方法,跟进该方法 首先代码段执行到 $this->mockConsol...

发布于 

通达OA任意文件上传与文件包含分析

前言分析一下前段时间爆出的通达OA任意文件上传+文件包含漏洞,本文测试版本为11.3 代码分析文件上传漏洞触发点位于/ispirit/im/upload.php,代码如下 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960...

发布于 

蓝天采集器V2.3后台getshell

前言蓝天采集器是一款免费的数据采集发布爬虫软件,采用php+mysql开发,可部署在云服务器,几乎能采集所有类型的网页,无缝对接各类CMS建站程序,免登录实时发布数据,全自动无需人工干预!是大数据、云时代网站数据自动化采集的最佳云端爬虫软件,2.3版本下载地址 https://github.com/zorlan/skycaiji/tree/19e77d03c8be2c4e40320ddc56...

发布于 

PbootCms-2.0.7模板注入到RCE

前言在90论坛上看到一篇关于该CMS的贴子,文章中分析的是两处注入,以前没有分析过该CMS,决定对着补丁看一下近期的版本来分析下 环境: Windows 10 php5.5.9 Apache 代码分析在GitHub上看到该cms近期版本更新很频繁 本文先对2.0.7版本分析下,首先与2.0.8版本来对比下 该处增加了一些敏感函数的过滤和正则上的改动,这说明在2.0.7版本中该段代码存...

发布于 

zzzcmsV1.7.5前台sql注入

前言查看cnvd时发现了该cms一个较新的漏洞,决定分析一下 代码分析漏洞的触发点在plugins/sms/sms_list.php,该处文件可以直接在前台访问,看一下关键代码 1234567891011121314151617<?phprequire '../../inc/zzz_admin.php';$act=getform("act",&...

发布于 

thinkphp反序列化漏洞分析

5.1.x 测试环境 tp5.1.35 php7.0.9 代码分析框架最后触发执行任意命令的利用点在/thinkphp/library/think/Request.php中的filterValue函数,该函数中存在call_user_func($filter, $value);,通过反序列化我们最终可以实现对$filter, $value两个变量的控制,进而执行任意命令 从头跟一下利用链...

发布于 

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。

本站由 @yemoli 创建,使用 Stellar 作为主题。