74cms后台getshell

作者: 时间: 2017-02-11 浏览: 10286 评论: 2条评论

前言

没有getshell的审计都是耍流氓。
今天突然灵光闪现,重新看了下74cms,终于拿下了。

正文

Application/Common/Controller/BackendController.class.php
有这么一段可怕的代码

阅读全文»

74cms 注入利用

作者: 时间: 2017-01-28 浏览: 9293 评论: 3条评论

前言

之前看了续爷的二次注入,字符限制为60个。怼了半天没弄出更短的sql语句,于是看了下登录的逻辑。
找到密码的加密方式

$admin = M('Admin')->field($field)->where(array('username'=>$username))->find();
if(!$err && !$admin) $err='管理员帐号不存在';
if(!$err && $admin['password'] != md5(md5($password).$admin['pwd_hash'].C('PWDHASH'))) $err='用户名或密码错误!';

看看C("PWDHASH")

74cms/Application/Common/Conf/pwdhash.php

阅读全文»

蝉知cms 5.6 getshell

作者: 时间: 2017-01-14 浏览: 7398 评论: 2条评论

前言

其实并不是第一次审这套cms。在5.5版本的时候就看过一次,之前啥也没看出来。
庆幸自己再一次把它当做了目标。
2017 新的开始

前台注入

在/chanzhieps/system/module/cart/control.php页面的add函数

阅读全文»

uwa 2.3.7 cookie越权分析

作者: 时间: 2017-01-11 浏览: 4693 评论: 3条评论

前言

uwa 2.3.7

可以用创始人的身份进入前台

如有发现其他漏洞 欢迎交流讨论。

正文

问题出在/core/lib/ext/ACrypt.class.php

阅读全文»

weevely3后门分析

作者: 时间: 2016-09-22 浏览: 6275 评论: 2条评论

去上交打国赛的时候web里面的后门

123.png

在15到16行间插入一个echo $L; 运行得到

234.png

整理一下

阅读全文»