程式碼審計實戰—DWVA-xss-low(儲存)
0x00 前言
如飢似渴的學習ing。
知道自己可以一心二用使用,但是如果真正用心的只能有一方,如果兩邊同時用心的話,可能會造成負載。但是沒關係了。
0x01 start
1.黑盒測試
<img src=1 onerror=alert(/du/)>
成功。
2.白盒
這裡只貼上最關鍵的程式碼。
$message = trim( $_POST[ 'mtxMessage' ] );
$name = trim( $_POST[ 'txtName' ] );
// Sanitize message input
$message = stripslashes( $message );
$message = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"], $message ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
首先這裡要看的就是trim函式。
然後就是:stripslashes,這個函式主要是為了移除/
最後就是mysqli_real_escape_string
這個函式就是用來防禦sql注入的,但是沒有對xss進行過濾。
相關推薦
程式碼審計實戰—DWVA-xss-low(儲存)
0x00 前言 如飢似渴的學習ing。 知道自己可以一心二用使用,但是如果真正用心的只能有一方,如果兩邊同時用心的話,可能會造成負載。但是沒關係了。 0x01 start 1.黑盒測試 <img
程式碼審計實戰—DWVA-xss-Medium(儲存)
0x00 前言 0x01 start 1.黑盒 <img src=1 onerror=alert(/du/)> 這裡發現出了問題,這裡不能夠進行xss,出現的彈窗是之前測試留下來的。 現在我們在name段使用exp <img src
程式碼審計實戰—DWVA-sql-low
0x00 前言 0x01 start 1. 黑盒測試 開啟DVWA-SQL,調整成low。 1.1 單引號測試 報錯。 1.2 # 進行註釋 1.3 使用1’ or 1=1 #進行測試 1.
程式碼審計實戰—DWVA-sql-High
0x00 前言 0x01 Start 1.黑盒測試 這個是點選之後會彈出另外一個視窗,這樣可以防止sqlmap的掃描. 進行測試。發現存在sql注入。 2.白盒測試 關鍵程式碼 if( isset(
程式碼審計實戰—DWVA-sql-impossible
0x00 前言 0x01 start 1.白盒測試 impossible是說不可能的意思,所以我們就直接進行白盒測試。 先來看下關鍵程式碼: $id = $_GET[ 'id' ]; // Was
【程式碼審計】iZhanCMS_v2.1 前臺儲存型XSS漏洞分析
0x00 環境準備 iZhanCMS官網:http://www.izhancms.com 網站原始碼版本:愛站CMS(zend6.0) V2.1 程式原始碼下載:http://www.izhancms.com/category/Category/index/cid/1 預設後臺:htt
PHP程式碼審計實戰之XDcms
這裡主要講v2.0.8版本的XDcms中的一個基於錯誤的SQL注入漏洞,較v2.0.7版本而言修復了很多注入漏洞,使得注入漏洞大為減少。 至於CMS的下載配置等就不說了,直接審計吧~ 先整體看,點選index.php,先判斷是否存在檔案config.inc.php,若不存在
PHP程式碼審計實戰之MetInfo CMS
這次主要白盒審計MetInfo CMS的一個變數覆蓋漏洞。 先檢視\include\common.inc.php檔案,因為其中是通過$_request來獲取使用者請求的資訊: 這裡是遍歷初始化變數,很可能會出現變數覆蓋,判斷了key的第一個字元是不是“_”來避免覆蓋系統全
程式碼審計—DWVA—File Upload—Low
0x00 前言 如飢似渴的學習ing。 你可能需要看看: https://blog.csdn.net/qq_36869808/article/details/83029980 0x01 start 1.黑盒 首先我們需要製作一個php的一句話木馬。 <?p
程式碼審計—DWVA—File Inclusion—Low
0x00 前言 如飢似渴的學習ing。 你可能需要看看: https://blog.csdn.net/qq_36869808/article/details/83029980 0x01 start 關於檔案包含這一塊其實並不怎麼熟悉,正好來進行學習一下。 黑盒 使用
【程式碼審計】eduaskcms_v1.0.7前臺儲存型XSS漏洞分析
0x00 環境準備 eduaskcms官網:https://www.eduaskcms.xin 網站原始碼版本:eduaskcms-1.0.7 程式原始碼下載:https://www.eduaskcms.xin/download/show/5.html 預設後臺地址:http://12
【程式碼審計】大米CMS_V5.5.3 後臺多處儲存型XSS漏洞分析
0x00 環境準備 大米CMS官網:http://www.damicms.com 網站原始碼版本:大米CMS_V5.5.3試用版(更新時間:2017-04-15) 程式原始碼下載:http://www.damicms.com/downes/dami.rar 測試網站首頁:  
通過程式碼審計找出網站中的XSS漏洞實戰(三)
一、背景 筆者此前錄製了一套XSS的視訊教程,在漏洞案例一節中講解手工挖掘、工具挖掘、程式碼審計三部分內容,準備將內容用文章的形式再次寫一此,前兩篇已經寫完,內容有一些關聯性,其中手工XSS挖掘篇地址為快速找出網站中可能存在的XSS漏洞實踐(一)https://
程式碼審計—DWVA—File Upload—mpossible
0x00 前言 如飢似渴的學習ing。 你可能需要看看: https://blog.csdn.net/qq_36869808/article/details/83029980 0x01 start 這裡先上了一個token 檔名生成一個md5 使用img資訊進行
程式碼審計—DWVA—File Upload—high
0x00 前言 如飢似渴的學習ing。 你可能需要看看: https://blog.csdn.net/qq_36869808/article/details/83029980 0x01 start 1. 白盒測試 黑盒我也不會。。。。 返回當前路徑,返回檔名字尾 這裡
程式碼審計—DWVA—File Upload—Medium
0x00 前言 如飢似渴的學習ing。 你可能需要看看: https://blog.csdn.net/qq_36869808/article/details/83029980 0x01 start 1.黑盒 我們嘗試上傳php一句話,但是發現這裡限制了只能是png檔案。
程式碼審計—DWVA—Command InjectionL—High
0x00 前言 如飢似渴的學習ing。 你可能需要看看: https://blog.csdn.net/qq_36869808/article/details/83029980 0x01 start 我們來直接看原始碼。 這裡stripslashes,就是去除反斜槓的意思。
程式碼審計—DWVA—File Inclusion—Medium
0x00 前言 如飢似渴的學習ing。 你可能需要看看: https://blog.csdn.net/qq_36869808/article/details/83029980 0x01 start 直接來看看原始碼吧 這裡多了str_replace這個東西,之前我們也見過,
程式碼審計—DWVA—File Inclusion—high
0x00 前言 如飢似渴的學習ing。 你可能需要看看: https://blog.csdn.net/qq_36869808/article/details/83029980 0x01 start 還是來直接看原始碼吧 fnmatch 這裡要求必須要使用file來
【程式碼審計】EasySNS_V1.6 前臺XSS跨站指令碼漏洞分析
0x00 環境準備 EasySNS官網:http://www.imzaker.com/ 網站原始碼版本:EasySNS極簡社群V1.60 程式原始碼下載:http://es.imzaker.com/index.php/Topic/gview/id/92.html 預設後臺地址:http