前言

作者:血魂

声明

1.这个漏洞涉及到了phpmailer命令执行漏洞(CVE-2016-10033),对于这个漏洞我没写过漏洞分析,做这个漏洞分析的时候就大概的看了一下,先在这里留个坑把,以后有时间在补上phpmailer命令执行漏洞(CVE-2016-10033)的漏洞分析
2.这个漏洞的漏洞思路我个人觉得反向看,思路会比较清晰,所以漏洞思路那一块是反向分析的,但是在下面的具体漏洞分析我是正向分析的
3.我会尽量将每个函数的代码贴出来,保证完整性(会有很多和漏洞无关代码,不过分析过程中关键代码我会说明行数),但是有些函数代码太长,实在不方便截全图,就只截了相关代码。
4.因为我个人习惯把关键代码贴到notepad++分析,为了方便阅读,提到的代码行数都是notepad++里的,在源码相应的代码行数我会在后面括号里附上
5.这篇文章是学习代码审计总结笔记,如果有错误和改正之处还望不吝赐教(强烈欢迎批评指正)
6.如转载(或其它),请标注作者,不胜感激
7.本篇漏洞分析借鉴了http://blog.nsfocus.net/wordpress-4-6-implementation-vulnerability-analysis/的审计思路

漏洞涉及版本

小于wordpress v4.7.1版本







阅读全文 »

前言

作者:血魂

声明

1.为了方便截图我改了一点点代码的缩进,并不影响代码功能
2.这个漏洞有很多代码和利用方式和上一个sql注入漏洞一样,我就偷了个懒,直接拿的上一篇漏洞分析复制,大致查了一下,没有什么冲突的地方
3.因为我个人习惯把关键代码贴到notepad++分析,为了方便阅读,提到的行数都是notepad++里的,所以和源码行数不匹配很正常
4.这篇文章是学习代码审计总结笔记,如果有错误和改正之处还望不吝赐教(这点必须放第一,强烈欢迎批评指正)
5.如转载(或其它),请标注作者,不胜感激

漏洞涉及版本

phpcms v9.6.1





阅读全文 »

前言

作者:血魂

强调

1.漏洞是远程文件下载保存在本地导致的getshell
2.因为我个人习惯把关键代码贴到notepad++分析,为了方便阅读,提到的行数都是notepad++里的,所以和源码行数不匹配很正常
3.本篇漏洞分析借鉴了http://www.myhack58.com/Article/html/3/62/2017/85219.htm的审计思路
4.这篇文章是学习代码审计总结笔记,如果有错误和改正之处还望不吝赐教(这点必须放第一,强烈欢迎批评指正)
5.如转载(或其它),请标注作者,不胜感激

漏洞涉及版本

phpcms v9.6.0(可能并不只涉及这一单一版本,我没试╮(╯_╰)╭)





阅读全文 »

前言

作者:血魂

漏洞涉及版本

phpcms v9.6.0

漏洞涉及地址

swfupload_json函数:/phpcms/modules/attachment/attachments.php
set_cookie函数:/phpcms/libs/classes/param.class.php
sys_auth函数:/phpcms/libs/functions/global.func.php
safe_replace函数:/phpcms/libs/functions/global.func.php
wap模块接口:/phpcms/modules/wap/index.php
init函数:/phpcms/modules/content/down.php






阅读全文 »