x

扫码登录

登录二维码

你尚未登录

未加入『代码审计』知识星球的用户只能查看少量内容,且不能下载附件。 加入『代码审计』知识星球即可查看所有内容。

phith0n

2019 三月 10
@荣: 上传文件getshell,上传后缀是phtml。但是apache没有开AddType application/x-httpd-php .php .phtml shell是连接不成功的。 那这个算不算是漏洞

这种也算作漏洞,如果找不到getshell的方法,至少也能算xss漏洞吧。

刚好看到...

phith0n

2019 三月 10
@ChengWiLL: hello p神,我想问下webcgi-exploits/uwsgi_exp.py at master · wofeiwo/w...
这个exp里构造postdata的那两个函数sz和pack_uwsgi_vars为什么这么写?uwsgi的源码是怎么解析发送过去的data的?

这是一个理解上的问题,简单说一下,如果还不能理解,就好好看看TCP协议。

TCP传输数据是流式的,...

phith0n

2019 三月 10
@Castiel: 前辈 你好 之前有看过你一片关于SQL宽字节注入的文章提到理论上只要低位范围中含有0x5c的编码就可以进行宽字节注入。最近审计一套使用euc-kr编码源码 查了下euc-kr低位范围是0xA1-0xFE 和GB2312一样 应该不能利用,但在源码中发现某处使用iconv从UTF-8到CP949的转换操作,不知此处是否存在利用机会?本人小白一枚对编码了解不是很深,还望前辈赐教!

看了下,CP949似乎没有\x5C...

phith0n

2019 三月 10
@不安分: ysoserial这个jar包该怎么调试,怎么向里面增加payload在从新打包?

图片


phith0n

2019 二月 21
@erpang: p师傅,我后来又观察了一下,发现可以走到漏洞触发点,但是已经经过安全机制保护了,这个是有方法绕过么,还是我的方向错了

可能是被wordpre...

图片


phith0n

2019 一月 16
@风小半: P牛好,最近看到tp5爆发出远程代码执行漏洞,自己也有跟着分析文章进行分析,可控输入到危险函数这整个流程也理通了,然后我又尝试着自己回推,定位到call_user_func危险函数后,往回推可控输入自己感到有些困难,很难模拟出挖掘者当时的挖掘思路,所以请问下,如果是您的话,认为可能通过什么思路可以挖掘出此漏洞呢?

漏洞的挖掘和分析是两个不同的技能。
挖掘看的是两个,一个是经验,一个是脑洞。经验指的就是常见的漏洞类...

phith0n

2019 一月 08
@小火: p总好,最近测试iis7.5+php下的LFI。
包含日志的时候,用URL放payload会自动转义很多字符,user-agent的话<?php phpinfo();?>会被转义成<?php+phpinfo();?>导致不能形成文件包含,请问有什么办法吗?

php 5.3后可以...

phith0n

2019 一月 03
@nexus: 现在市面上waf对webshell查杀有没有什么比较好的解决方案,静态检测感觉不能解决根本的问题,希望各位老哥给点建议😃

我们公司的开源项目牧云,正在尝试动静结合的方式对w...

phith0n

2018 十月 03
@JiajunJiajun: p神你好,最近也开始学习php代码审计,看了seay大神的书 自己搞了几套源码着手分析下来遇到一些问题停滞不前了,在此请教下问题如下:
最初手工研究的思路是拿到很久以前的cms源码,然后从头通读一遍,搞清楚url,php和html之间调用关系,就是几乎看懂每一行代码的逻辑结合自己的漏洞知识分析是否有漏洞,然后看网上的文章对比自己的思路。。可是遇到tp5等框架的时候,跟踪函数经常是跳来跳去自己到后面都晕了。。而且也不清楚tp5的很多源码,看不大懂到底做了什么操作,所以遇到这样的情况一般要怎么更进一步去审计用了框架的程序呢?

我一般先看文档,屡清楚一个框架是怎样运行的。ThinkPHP这个已经是非常简单和原始的框架了,说实话...

图片


phith0n

2018 八月 30
@孔振: P神,s2-057环境搭建都是采用的showcase ,但是没有看到修改namespace为*的地方,能不能从构建一个struts程序的角度来构建s2-057的环境,这样也好阐述到底配置文件中哪里设置为*会触发这个漏洞。

虽然不是我擅长的方面,不过我可以简单说一下。S2-057需要满足两个条件:

1. alwaysSe...