0x01代码审计

整体流程:

config.php 数据库连接 session配置
index.php 程序入口 显示username
login.php 登陆认证的相关操作
reg.php 注册的相关操作
user.class.php 关键文件 User类定义文件

熟悉了各个文件作用和整体流程后

发现题目突破口在于User类中的构造函数中存在一个反序列化函数

    function[......]

阅读全文

0x00 前言

近日各大网络安全论坛中陆续发布了关于Typecho远程任意代码执行漏洞和服务端请求伪造漏洞的文章,
鉴于官方github commit中已修复并且发布了最新bate版, 这里分析利用一下。

0x01 SSRF

xmlrpc&Pingback

xml rpc是使用http协议做为传输协议的rpc机制
typecho中这个接口是给第三方软件读写文章使用
和WordPre[......]

阅读全文

0x01 代码审计

对CMS系统流程有了整体把握后 使用审计工具自动化审计 发现一些敏感点
然后逆向跟踪相关变量 发现以下脆弱点

站内信板块关键代码
File:/isite/components/messages/messages.fe.php line:103

if($form->status == TFORM_STATUS_GETED_VALID){
      $arr = $f[......]

阅读全文

0x01 Linux命令别名

用户可利用alias,自定指令的别名 alias cp='cp -i'。若仅输入alias,则可列出目前所有的别名设置。 alias的效力仅及于该次登入的操作。
若要每次登入是即自动设好别名,可在/etc/profile或自己的~/.bashrc中设定指令的别名然后# source ~/.bashrc
source命令也称为“点命令”,是bash[......]

阅读全文