Hu3sky's blog

Hu3sky's blog

Hack the World

DiscuzX 3.4 前台SSRF
discuz 3.4 前台SSRF复现并分析一下之前l3m0n师傅的SSRF。膜。 漏洞分析补丁链接https://gitee.com/ComsenzDiscuz/DiscuzX/commit/41eb5bb0a3a716f84b0ce4e4feb41e6f25a980a3?view=parallel 漏洞主要发生在参数cutimg,一个远程下载功能直接看到漏洞点source目录下是程序模块功能处理目录 12文件:source/module/misc/misc_imgcropper.php:55 代码 1234$prefix = $_GET['picflag'] ==...
齐博CMSv7审计
齐博CMSv7太菜了。。目前暂时只找到了一些后台的洞。。既然后台不是getshell,个人感觉都较鸡肋,希望师傅们轻喷。 初步了解数据库类$db为数据库操作类类的一些方法在inc/mysql_class.php 的MYSQL_DB 类中定义 函数核心系统要调用的一些函数与类的文件存放在inc目录下 过滤函数123456789101112function filtrate($msg){ //$msg = str_replace('&','&',$msg); //$msg = str_replace(' &a...
从SCTF看nginx配置问题
从SCTF看nginx配置问题题目源码:https://github.com/cL0und/sctf2018-NginxSecret 功能探索题目hints 1234hint4:/editxxxxx怎么也能访问?hint3:路由嘛,扫一扫目录就知道了。views.py是读不出来的233333hint2:这个路由好生奇怪hint1:从nginx的典型错误配置入手吧 首先注册,然后登陆,发现一些功能 UserInfo & EditMyinfo访问/user/admin 修改后的info会在Userinfo显示 Write_your_plan说是Write down your secr...
Code-Breaking Puzzles
Code-Breaking Puzzleseasy - function1234567891011121314<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? '';// i 表示不区分大小写// s 表示将字符串视为单行来匹配// D是非数字if(preg_match('/^[a-z0-9_]*$/isD', $action)) {show_source(__FILE__);} else &#...
0ctf-ezdoor
0ctf-ezdoor今天搬砖的时候,突然看到了这道题,之前也看到过,没有深入学习。。于是想着来深入学习一下,关于非预期解/. 的绕过题目链接https://github.com/LyleMi/My-CTF-Challenges 环境搭建 git clone https://github.com/LyleMi/My-CTF-Challenges.git 切换到Dockerfile目录下在Dockerfile里添加一行 RUN mkdir /var/www/html/sandbox/ 然后运行 docker build -t 0ctf-ezdoor . 创建容器docker run -d...
Tp5.0.0-5.0.23 RCE学习
Tp5.0.0-5.0.23 RCE学习POC1234url: http://127.0.0.1:12345/tp5.0_rce/public/index.php?s=captcha$_POST: _method=__construct&filter[]=system&method=get&get[]=whoami 分析过程位置 12文件:thinkphp/library/think/App.php方法:run 关键代码 1234567891011121314151617181920212223242526272829<?php/*** 执行应用程序* @...
Thinkphp5.* getshell 分析
Thinkphp5.x getshell分析之前一直没时间看分析。。这下放假了有时间了。。倒过来看看tp5的分析 漏洞分析12345678910访问http://127.0.0.1:12345/thinkphp5/public/index.php/index/index/index入口index.php模块index控制器index方法index 直接看漏洞点 thinkphp/library/think/route/dispatch/Module.php:70 跟进$controller的走向发现同文件下,92行,在exec方法,使用controller函数对控制器进行了实例化跟进co...
PHPCMS2008_getshell
PHPCMS2008 getshell应学校工程实践2要求。。每人分析一个cve。我选择了phpcms2008. 环境搭建由于PHPCMS2008要求的MYSQL版本较低,于是在docker里拉取了mysql5.2进行搭建 漏洞分析该漏洞发生在web根目录下的type,php文件里,主要漏洞点从第17行开始。 从代码中可知,$template参数可以直接由外部传入,也就是说用户可以控制此参数,这样就可以将恶意的参数给传递进来,而该参数只经过判空处理,没有其他的过滤函数去过滤该参数,并不安全,之后在第31行处传入了template()函数处理于是接下来,我们跟进到template()函数中...
35C3 CTF 部分解题记录(junior)
35C3 CTF 部分解题记录(junior)题目链接:junior.35c3ctf.ccc.ac flags(37points)123456789<?php  highlight_file(__FILE__);  $lang = $_SERVER['HTTP_ACCEPT_LANGUAGE'] ?? 'ot';  $lang = explode(',', $lang)[0];  $lang = str_replace('../', '', $lang);  $c = file_ge...
Hu3sky
Keep going,Get Stronger