0x00 前言 上周五的时候想练练手,随便找了个系统下载下来看看. 然后发现还有VIP版本,但是VIP要钱,看了一下演示站,貌似也没有什么改变,多了个导入功能?没细看. 搜了一下发现这个系统,压根就没有过滤..注入点一堆 0x01 后台登录绕过 这个系统很简单,就一个后台,登录不进去都是废话 系统用了MVP模式,用的是smarty模板 没有安装页面,数据库自己创建好,把压缩包的sql文件导进去,然后就可以正常使用了. 这么说这个系统就两个前台页面了,一个注册页面,一个登陆页面. 先看注册页面.…
0x00 前言 上周五的时候想练练手,随便找了个系统下载下来看看. 然后发现还有VIP版本,但是VIP要钱,看了一下演示站,貌似也没有什么改变,多了个导入功能?没细看. 搜了一下发现这个系统,压根就没有过滤..注入点一堆 0x01 后台登录绕过 这个系统很简单,就一个后台,登录不进去都是废话 系统用了MVP模式,用的是smarty模板 没有安装页面,数据库自己创建好,把压缩包的sql文件导进去,然后就可以正常使用了. 这么说这个系统就两个前台页面了,一个注册页面,一个登陆页面. 先看注册页面.…
程序名称:随缘网络php企业网站管理系统2.0免费版 以下为系统的功能简介: 1.采用div+css布局经测试兼容IE及firefox主流浏览器,其他浏览器暂未测试. 2.产品新闻三级无限分类. 3.后台可设置诸如管理员帐号密码,网站标题,网站底部版权等信息. 4.后台采用最新版xhEditor编辑器,xhEditor是一个基于jQuery开发的跨平台开源迷你XHTML编辑器组件. 5.后台图片栏目可以对相关的幻灯,友情链接,logo,banner等进行修改设置. 5.后台可批量删除产品新闻.…
一.什么是SQL注入 引用搜狗百科: SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.SQL注入攻击是黑客对数据库进行攻击的常用手段之一. 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令.在某些表单中,用户输入的内容直接用来构造(或…
KgE金刚企业站点管理系统是广州聚龙软件为国内中小企业开发的一款企业站点管理系统,KgE採用可视化的标签模型,可在Dreamvear等网页编辑下可视化编辑,KgE使用javaeemsyqlyuijquery等主流WEB技术,系统成熟稳定. kgE的布署成本相当小,仅仅须要200M站点空间,256M内存的java主机就可以. 最新版V3.0.1下载 KgE3.0.1开发包: http://pan.baidu.com/s/1jGLwhVK KgE3.0.1执行包 :http://pan.baidu.…
  0x00 环境准备 XIAOCMS官网: http://www.xiaocms.com/ 网站源码版本:XiaoCms (发布时间:2014-12-29) 程序源码下载:http://www.xiaocms.com/download/XiaoCms_20141229.zip 测试网站首页: 0x01 代码分析 1.漏洞文件位置:/admin/controller/database.php  第81-103行: public function repairAction() { $name = …
  0x00 环境准备 iZhanCMS官网:http://www.izhancms.com 网站源码版本:爱站CMS(zend6.0) V2.1 程序源码下载:http://www.izhancms.com/category/Category/index/cid/1 默认后台:http://127.0.0.1/admin/admin/index 默认用户名:admin  密码自设 测试网站首页: 0x01 代码分析 1.漏洞文件位置一: /admin/application/extension…
前言 前段时间,晴天师傅在朋友圈发了一张ThinkPHP 注入的截图.最近几天忙于找工作的事情,没来得及看.趁着中午赶紧搭起环境分析一波.Think PHP就不介绍了,搞PHP的都应该知道. 环境搭建   本文中的测试环境为ThinkPHP 5.0.15的版本.下载,解压好以后,开始配置.首先开启debug,方便定位问题所在.修改application\config.php, app_debug和app_trace都改成true.然后创建数据库,并且修改application\database.…
参考joolma的mvc框架讲解:http://www.360doc.com/content/11/1219/18/1372409_173441270.shtml 从这个页面开始下断点:Joomla_3.7.0/components/com_fields/controller.php 调用父类的构造方法 继续跟:/Applications/MAMP/htdocs/Joomla_3.7.0/libraries/legacy/controller/legacy.php -------分割线-----…
bugscan上的漏洞,自己复现了一下 注入在根目录下的flow.php elseif ($_REQUEST['step'] == 'repurchase') { include_once('includes/cls_json.php'); $order_id = strip_tags($_POST['order_id']); $order_id = json_str_iconv($order_id); $db->query('DELETE FROM ' .$ecs->table('cart'…