Hpdoger's Blog.

Hpdoger's Blog.

如临深渊,如履薄冰

Phpstorm + phpstudy + Xdebug代码审计环境
写在前面硬着头皮挖了一些,也算是完成了之前一个月内出cve的任务:1、YFCMF:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-164312、SQL in Bluecms1.6:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-164323、XSS in Semcms:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-164334、SQL in Semcms:https://cve.mitre.org...
Csrf in YFCMF 3.0
ExplainThe background administrator adds CSRF to the page, causing other administrator accounts to add. Poc1234567891011121314<html> <form action="/YFCMF/admin/admin/adminsave.html" method="post"> <select name="group_id" required=""> &l...
Arbitrary File upload in Semcms V2.7
Explainphp Background pages restrict the type of uploaded files, jpe, gif, rar,we can break through the restrictions on uploading malicious files such as: PHP. CodeThe affected code(located:/ciuy_Admin/SEMCMS_Upfile.php): 1$newname=test_input($_POST["wname"]).".".end($uptype) ...
Dedecms V5.7 SP2代码审计
声明首发于安全客:代码审计入门级DedecmsV5.7 SP2分析复现 索引Dedecms的洞有很多,而最新版的v5.7 sp2更新止步于1月。作为一个审计小白,看过《代码审计-企业级Web代码安全构架》后,偶然网上冲浪看到mochazz师傅在blog发的审计项目,十分有感触。跟着复现了两个dedecms代码执行的cve,以一个新手的视角重新审视这些代码,希望文章可以帮助像我这样入门审计不久的表哥们。文章若有片面或不足的地方还请师傅们多多斧正 环境:php5.45 + mysql审计对象:DedeCMS V5.7 SP2工具:seay源码审计 后台代码执行漏洞描述DedeCMS V5.7...
代码审计复现:Bluecms 1.6
写在前面最近一阵子得了一场病,加之情感上的一件事,痛不欲生。陆陆续续的缓过来了,渡劫余生,留下该留下的。病也慢慢在恢复了。 前些日子说要学代码审计,买了本《代码审计》看了两天,为作者尹毅先生无限打call,人生导师一样的人物,经历是传奇的,努力是可见的。书中开篇点题为什么要代码审计?这是web狗的一项技能。其实,当初学安全的时候我一直想要走的方向是渗透,虽然至今也是。但是渗透就仅仅是用工具来attack么?不,渗透是一种思路,是一种积累,也是一种艺术。它是我们基础的升华,经验的绽放。脚本小子use tools will nerver be a hacker。我们要学的、做的要很多,知识面...
(转载)基于 Token 的身份验证
传统身份验证的方法HTTP 是一种没有状态的协议,也就是它并不知道是谁是访问应用。这里我们把用户看成是客户端,客户端使用用户名还有密码通过了身份验证,不过下回这个客户端再发送请求时候,还得再验证一下。 解决的方法就是,当用户请求登录的时候,如果没有问题,我们在服务端生成一条记录,这个记录里可以说明一下登录的用户是谁,然后把这条记录的 ID 号发送给客户端,客户端收到以后把这个 ID 号存储在 Cookie 里,下次这个用户再向服务端发送请求的时候,可以带着这个 Cookie ,这样服务端会验证一个这个 Cookie 里的信息,看看能不能在服务端这里找到对应的记录,如果可以,说明用户已经通...
初探ssrf
索引ssrf是很常见的一个漏洞,一开始把ssrf简单的理解为链接重定向漏洞,其实也可以这么说,曾经这个漏洞影响过许多互联网企业。 危害有如下几个类型: 内网端口扫描内网Web应用指纹识别通过访问内网Web应用robots.txt等方式辨别cms的类型及版本然后根据公开的漏洞去攻击内网服务器读取本地文件读取远程文件攻击内网其他应用,如redis,从而反弹shell SSRF原理cURLcurl是一个利用URL语法在命令行方式下工作的文件传输工具。PHP中有cURL的苦,叫libcurl,支持许多协议:FTP, FTPS, HTTP, HTTPS, GOPHER, TELNET, DICT,...
Socket套接字编程学习
写在前面最近接触到socket模块,练一下python能力,写一个通过socket(套接字)的tcp的连接,执行命令并回显。模拟ncat的正向连接功能 Socket套接字TCP用主机的IP地址加上主机上的端口号作为TCP连接的端点,这种端点就叫做套接字(socket)或插口 套接字用(IP地址:端口号)表示。例如:192.168.1.1:8080 它是网络通信过程中端点的抽象表示,包含进行网络通信必需的五种信息:连接使用的协议,本地主机的IP地址,本地进程的协议端口,远地主机的IP地址,远地进程的协议端口。 TCP/IP协议的三种套接字类型:流式套接字(SOCK_STREAM):流式套接...
LFI with phpinfo测试
基础知识本地文件包含,英文Local File Include,简称LFI。文件包含是一种简化代码、提高代码重用率的方法。但是,由于没有正确处理用户输入,导致本地文件包含漏洞。黑客可以通过漏洞包含非PHP执行文件,如构造包含PHP代码的图片木马、临时文件、session文件、日志等来达到执行PHP代码的目的。 环境一个简单的文件上传,无任何过滤的页面: Lfi.php:1<?php include $_GET['file']; &一个phpinfo页面docker复现的环境,这里吐槽一下ubantu.. 思路php引擎对表单的处理以上传文件的方式请求任意...
xss从零开始(三)之怒刷google-xss
索引xss太好玩了,刷题刷题~ level 1 easypass地址:https://xss-game.appspot.com/level1easy1<script>alert(1)</alert> level 2 img标签+事件绕过地址:https://xss-game.appspot.com/level2 过滤script标签,用事件绕过1<img src=x onerror="alert(1)"> level 3 window.location.hash地址:https://xss-game.appspot.com/leve...
Hpdoger
万物皆可从零,而你我皆万物