Taninluv's blog

Tags · 代码审计

Home

Archives

loading..
代码审计laravelbladexctfpop chainr

XCTF_easylaravel

XCTF_easylaravel首先关于Laravel:重置密码 - Laravel 5.4 - Web Artisans 的 PHP 框架 先登录网站,登录注册什么的功能都有,扫描目录的时候看一下网页代码,发现是个代码审计题: 后续路径扫描找到了一个upload,但是没什么用上不去。 下载源码看一下,发现有composer.json,于是composer install一下 看一下路由: 发现有一个flag路由,跟进一下 发现使用了中间件,一个是要身份验证,还有一个应该是要管理员身份才能拿到flag,那看一下中间件怎么控制的。 没直接找到名字为admin的中间件,在Kernel.php看一下注册的名字关联: 查看这个中间件代码,发现需要账户的邮箱为指定的管理员邮箱: 看一下用户注册的代码Regi..

Read more
loading..
代码审计

DVWA

前言都只尝试审计一下高难度,顺带练习一下代码审计工具,这里impassible难度是已经防御好的,high是高难度,我们主要关注这两个部分的源码 Brute Force暴力破解,感觉没什么好审的,还是看看源码: prepare( 'SELECT failed_login, last_login FROM users WHERE user = (:user) LIMIT 1;' ); $data->bindParam( ':user', $user, PDO::PARAM_STR ); $data->execute(); $row = $data->fetch(); // Check to see if the user has been locked out. if( ( $..

Read more
loading..
WebGoat代码审计CSRF

WebGoat-CSRF

3这题模拟一个简单的csrf,从外源触发这个表单就可以得到flag: 抓包,然后使用插件制作一个payload,简单看一下: 相当于创建了一个表单,然后让他生成相同内容的请求包,但是这个表单显然比较初级,可以加入一些自动触发的dom事件在打开链接时自动触发提交表单,这里主要做代码审计,故不多做演示 打开burp pro比较麻烦,这里直接复制源码的表单元素,然后放到wolf触发: <form accept-charset="UNKNOWN" id="basic-csrf-get" method="POST" name="form1" target="_blank" successcallback=&q..

Read more
loading..
WebGoat代码审计XSS

WebGoat-XSS

xss-7 这里直接点击购买看一下有哪些数据可以回显,然后发现是card number,然后在card number这个输入框注入代码: <scrpt>alert('xxx')</scrpt> or <scrpt>console.log('xxx')</scrpt> 源码部分: Java Pattern compile(String)用法及代码示例_pattern.compile_yinger553的博客-CSDN博客 写了一个正则匹配 这里我们可以看到field1也就是card number我们是可以控制的,并且只是简单的拼接没有经过过滤,而这里根据前后文来看他有一些html标签,说明前端会解析我们的字符串,我们必定是可..

Read more
loading..
WebGoat代码审计IDOR

WebGoat-Broken Access Control

IDOR-2 许多访问控制问题容易受到经过身份验证但未经授权的用户的攻击。因此,让我们从合法身份验证开始。然后,我们将寻找绕过或滥用授权的方法。 这里只是输入tom或者cat进行登录,进入下一题进行IDOR审查 IDOR-3 抓包看一看没有显示的属性 看一下源码: 我们发现他把不相关的信息一并返回了,实际 用的信息只有其中三个,而关于判定答案部分: 以,为分隔,检测答案是否为userid和role IDOR-4在另一个接口查看自己的profile 根据描述: 就概要文件而言,我们正在使用的应用程序似乎遵循RESTful模式。许多应用程序都具有提升用户可以访问另一用户内容的角色。在这种情况下,just/profile将不起作用,因为自己用户的会话/身份验证数据不会告诉我们他们想要..

Read more
loading..
代码审计webGoatXXE

WebGoat-XXE

关于xml、DTD从0到1完全掌握XXE | Drunkbaby’s Blog (drun1baby.top) XXE-4 这道题是标准的xxe注入,这里不多赘述,主要看看源码探究一下漏洞是如何导致的: 这里需要补充一个知识点: 组件使用总结:使用 JAXB 实现 XML文件和java对象互转 - 掘金 (juejin.cn) 关键点就是:当把 XML 格式的字符串传递给 Unmarshaller 接口转变成 Java 对象时,会解析一遍 XML,如果传入的值可控就会导致 XXE 注入攻击。 这道题实际是看返回的路径中是否包含系统的敏感路径,包含则为成功,这里真正引发xxe的点在parseXml中,我们进去看一看: 结合前面补充的知识,我们知道他进行了一次反序列化,将xml解析成java对象(这里是co..

Read more