
代码审计
文章平均质量分 66
代码审计实战
Byp0ss403小号
喜欢漏洞收集的你一定不要错过:https://pc.fenchuan8.com/#/index?forum=101997&yqm=DHL4E
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
某天PLM 文件上传代码审计
首先判断上传的文件夹text42(可控)是否存在,不存在,则创建,随后随机文件名并拼接我们可控的文件后缀text43,然后拼接上传的文件路径,调用SaveAs方法保存上传的文件。取出fileSupport的值按逗号分割作为白名单,然后判断我们获取的文件后置test43是否在白名单中,这里的文件后缀已经可控了。通过uploadPath获取上传的文件路径,随后拼接一个yyyyMMdd日期格式的子路径。随后判断获取的fileSupport参数不为空或*的情况下,进入if(flag37)逻辑。原创 2025-07-22 17:21:47 · 230 阅读 · 0 评论 -
某融媒体文件上传代码审计
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。前言:我们建立了一个更多,更全的。每日追踪最新的安全漏洞,追中25HW情报。原创 2025-07-14 17:17:12 · 491 阅读 · 0 评论 -
契约锁电子签章系统pdfverifier 远程代码执行漏洞代码审计(QVD-2025-27432)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。前言:我们建立了一个更多,更全的。每日追踪最新的安全漏洞,追中25HW情报。原创 2025-07-14 11:21:36 · 399 阅读 · 0 评论 -
某管理平台任意文件写入代码审计
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。前言:我们建立了一个更多,更全的。每日追踪最新的安全漏洞,追中25HW情报。原创 2025-07-11 16:58:43 · 452 阅读 · 0 评论 -
某管理平台信息泄露代码审计
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的、网络攻击或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-07-08 14:31:04 · 174 阅读 · 0 评论 -
若依SQL注入黑名单绕过漏洞代码审计(CVE-2024-42913)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。前言:我们建立了一个更多,更全的。每日追踪最新的安全漏洞,追中25HW情报。原创 2025-07-07 08:23:26 · 293 阅读 · 0 评论 -
某物流系统文件上传代码审计
接着判断上传的文件路径是否存在,不存在则创建,获取上传的文件名,保存到变量name中,直接将name拼接到了新的文件名中,这个过程没有进行后缀文件类型校验,采用的是string.Concat进行字符串文件名获取,随后调用saveAs方法进行上传的文件保存。获取上传的文件,如果不存在上传文件,退出上传,否则根据LoadFile参数获取上传的文件,获取文件流之后,也先判断是否存在上传的文件流,文件流为空也返回提示。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。我们建立了一个更多,更全的。原创 2025-07-06 20:56:44 · 281 阅读 · 0 评论 -
某物流系统SQL注入代码审计
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。前言:我们建立了一个更多,更全的。每日追踪最新的安全漏洞,追中25HW情报。原创 2025-07-06 20:54:29 · 538 阅读 · 0 评论 -
某依快速开发框架 4.8.0定时任务代码审计
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。前言:我们建立了一个更多,更全的。每日追踪最新的安全漏洞,追中25HW情报。原创 2025-07-03 16:42:01 · 495 阅读 · 0 评论 -
某依CRM SQL注入代码审计及修复分析
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的、网络攻击或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。前言:我们建立了一个更多,更全的。每日追踪最新的安全漏洞,部分漏洞提供代码审计。源代码如下。原创 2025-07-02 12:45:44 · 252 阅读 · 0 评论 -
某特CRM 反序列化代码审计
跟进AnalyzeParam方法,从构造方法可知,调用了JSONObject.parseObject,即fastjson的反序列化方法,且参数可控,不过参数需要先调用aec.decrypt进行解密。本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。好了,aes解密,直接使用aes对应的加密脚本加密我们传入的数据即可。每日追踪最新的安全漏洞,部分漏洞提供代码审计。跟进aec.decrypt方法。我们建立了一个更多,更全的。原创 2025-07-02 12:23:04 · 462 阅读 · 0 评论 -
某捷CRM文件上传代码审计
如这里传入fileinfo={'UploadUserNo':'0000','LastChunk':true,'FileName':'test.aspx','IsUseMongdb':true,'UploadTime':'2025-06-19T17:52:28'}然后判断参数LastChunk,为true的时候调用move方法将临时文件复制到我们的文件名test中,由于之前对文件内容没过滤,test也是直接拼接的filename文件名,故存在文件上传漏洞。我们建立了一个更多,更全的。原创 2025-06-27 09:02:18 · 867 阅读 · 0 评论 -
某智友ERP文件读取代码审计
如果执行方法出错,则进入catch分支,获取参数errorpage,如果存在,则调用var1.getRequestDispatcher(var11).forward(var1, var2);随后判断数组中是否包含verify,随后获取username和password参数,调用Authenticator.verify(var11, var12)去认证。任何个人或组织不得利用本文内容从事未经许可的。所以想要实现任意文件读取,只需使该接口执行报错,就会跳转到可控参数errorpage定位的界面。原创 2025-06-21 11:19:56 · 412 阅读 · 0 评论 -
某智友ERP文件上传代码审计
看一下uploadStudioFile方法,先获取content参数,然后将其转化为输入流,调用new SAXReader()去读取输入流, 获取参数filename、filepath、filesize等。随后根据file对象创建输入流,将数据包中传递的所有数据都写入文件中,由于这里创建的文件名和path路径均可空,也没有对后缀进行校验,所以存在文件上传漏洞。随后利用反射去获取var9对象的所有方法,保存在方法数组var7中,随后循环取出var7数组中的方法,去和var10我们传入的进行匹配。原创 2025-06-21 10:28:38 · 893 阅读 · 0 评论 -
某数字酒店系统代码审计
任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。应该是获取了参数ip和id,直接传入cmd命令中,并调用popen函数执行cmd命令。变量lang直接拼接在file中并直接传入file_get_contents方法。比较简单,直接看两个例子。任意文件读取代码审计。原创 2025-06-18 17:05:56 · 540 阅读 · 0 评论 -
某云资源管理器任意文件读取代码审计
可以看到经过两个条件,第一个条件参数为fileUrl,这里要经过request_url_safe校验这个函数存在协议和路径穿越的校验,第二个条件参数为filename,只校验是否存在,可读与否,大小,没有对校验文件类型和路径穿越。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。任何个人或组织不得利用本文内容从事未经许可的。查看request_url_safe方法如下存在协议和路径穿越的校验防止SSRF攻击。原创 2025-06-17 11:14:48 · 433 阅读 · 0 评论 -
某网校系统 localupload文件上传代码审计
对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。然后直接将文件名拼接上传目录构成最终的上传路径,没有对文件名进行校验。采用3中方式获取上传的 文件名,我们采用方式2。最终将上传文件的路径响应在结果中返回。后边就采用分块的方式实现文件上传。原创 2025-06-16 17:49:18 · 373 阅读 · 0 评论 -
某OA办公系统系统openkqjAction接口代码审计
根据解码后的数据data键获取的值调用对应方法当data为fingerprint时,调用savefingerprint方法,其中第二个参数和第三个参数来自于post数据包获取的fingerprint和ccid。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。根据变量act的值定位到$data= m('kqjcmd')->postdata($this->snid, $this->postdata);原创 2025-06-16 12:18:49 · 539 阅读 · 0 评论 -
某图管理系统文件上传代码审计
跟进看看MultipartFormHandle的init方法,变量var1为上传的文件的绝对路径,变量var2为HttpServletRequest对象,用于通过http数据包去获取请求参数,首先初始化上传的文件路径,其次调用this.d.startUpload(var2);可以看到var11获取了上传的文件名,并且将上传的文件内容写入了文件夹var6,上传文件的过程中,并没有对上传的文件后缀做校验,也没有对上传的文件内容做校验。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。原创 2025-06-11 23:59:12 · 378 阅读 · 0 评论 -
某CRM XXE代码审计
任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。其次是根据 Apache CXF 的 WebService 服务发布相关知识,我们只需在路径后添加。看一下WEB-INF/spring/cxf-config.xml。根据上面两个的定义,那么访问的URL 就是。原创 2025-06-11 14:22:26 · 712 阅读 · 0 评论 -
若依4.6 SQL注入代码审计(CVE-2023-49371)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-06-08 22:03:37 · 480 阅读 · 0 评论 -
某管理平台权限绕过代码审计
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-06-03 23:00:32 · 1182 阅读 · 0 评论 -
若依4.5任意文件读取代码审计
对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。所以说downloadPath就是localPath的值去拼接resource值中/profile后边的部分。分析一下isValidFilename方法,返回的是bool值。看一下变量localPath的值 profile。看一下substringAfter方法,AI解释。看一下downloadPath的值。看一下若依4.6版本是如何修复的。原创 2025-06-03 16:43:52 · 587 阅读 · 0 评论 -
某发卡系统代码审计
传递的参数url只做了判空处理,就传入了readfile函数。readfile读取的文件被img变量接收,并根据参数dir创建文件夹创建写入的文件位置,如果filename为空,就使用time函数创建写入的文件名, 最后写入的位置就是dir和filename的拼接。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-05-22 08:39:33 · 720 阅读 · 0 评论 -
某档案管理系统文件上传代码审计
紫光电子档案管理系统是由紫光软件推出的专业档案信息化管理平台,提供档案数字化加工、智能分类、电子存储、全文检索、权限管控及全生命周期管理功能,支持多终端访问和标准化接口集成,满足党政机关、企事业单位对纸质/电子档案的统一管理、安全共享和长期保存需求,符合国家档案行业标准,助力组织实现档案资源的价值挖掘与高效利用。原创 2025-04-25 16:57:52 · 623 阅读 · 0 评论 -
指挥调度平台代码审计
PS:这里是存在文件上传漏洞的,需要知道网站的绝对路径,然后再位置fax_extention构造穿越,因为在文件上传之前,是没有判断文件后缀的,尽管不满足文件转换,最后会输出一句Fax image not available on server,但是之前调用move_uploaded_file已经实现了文件上传,难点在于不知道网站的绝对路径。造成文件执行的原因是在文件上传之后,没有及时的暂停程序逻辑,而是继续向后判断,根据文件类型进行文件转换,从而执行了转换文件格式的命令。校验的是下图中的内容。原创 2025-04-10 23:02:50 · 775 阅读 · 0 评论 -
NUUO摄像机代码审计
NUUO是一家专注于视频监控解决方案的品牌,提供包括IP摄像头、NVR(网络视频录像机)、VMS(视频管理软件)等产品,广泛应用于商业、家庭及公共安全领域。其摄像头以高清画质、智能分析(如移动侦测、人脸识别)、远程访问及稳定性能为特点,支持PoE供电、夜视功能及云端存储,部分型号具备防水防尘设计,适合室内外多种场景。比较鸡肋,功能是用来读取css文件的 ,由于没有做读取文件白名单限制,可以读取同目录下的所有文件。有校验路径是否穿越,但是所有php文件都存放在同一路径,可以同路径读取任意文件。原创 2025-04-17 17:26:19 · 488 阅读 · 0 评论 -
JEEWMS仓储管理系统代码审计
JeeWMS是一款免费开源的仓库管理系统,支持3PL和厂内物流,涵盖订单管理,仓储管理,计费管理,现场作业,RFID,AGV等功能。本文介绍了系统的简介,功能,安装,截图和链接,适合仓储企业和开发者参考。这里path是要读取的文件名,code是拼接在默认路径之后的子路径,可以不用管,源代码中可以看到在path不为空的情况下code默认为tmp,且这里对path文件名没有任何过滤,即可构造任意文件读取。这样的读取方式可被…/ 控制路径,造成任意文件读取,同时该接口未做权限验证,可未授权任意文件读取。原创 2025-04-15 10:42:27 · 810 阅读 · 0 评论 -
某OA办公系统后台SQL注入代码审计
其模块化设计可灵活适配各类企业需求,通过自动化工作流和可视化数据看板提升协作效率,结合权限管理与云端存储保障数据安全,助力企业实现无纸化办公与数字化管理转型,降低运营成本的同时优化组织执行力。看一下record方法,这里循环取出arr的值,arr中包含’filename’ => $fname,也没有任何过滤,存在SQL注入。关注不迷路:https://pc.fenchuan8.com/#/index?看看构造方法,过滤了很多SQL关键字,但是我们的参数传递的是base64的值,绕过了对SQL关键字的过滤。原创 2025-04-22 17:37:01 · 833 阅读 · 0 评论 -
某日志系统代码审计
对参数username和password进行编码转换后调用do_sql_login函数,跟进该方法,参数username被直接拼接在了SQL语句中。再看看参数是如何获取的$starttime参数的处理,造成不能使用strattime参数进行注入。sqldevice参数的获取,通过device参数进行传递,且是直接赋值的方式,无任何过滤。先看调用直接的结果,参数sqldevice直接拼接在SQL执行的语句中。当 action=file时 nodeid若不为空 会插⼊到。原创 2025-04-08 21:30:33 · 865 阅读 · 0 评论 -
某支付系统代码审计
去找对应的uploadfile执行的操作,虽然在选择分支为uploadfile时候没有任何代码,也没有执行break操作,于是代码逻辑就走到default,这里的allowfiles就是上图的fileAllowFiles,白名单中存在php类型的文件。上述代码可以看到很多种上传类型条件,且存在不同类型文件上传对用不同的配置,在配置文件中搜索php,发现存在允许上传php文件的操作action。查找哪里调用了upFile方法,可以看到在当前类的初始化对象中存在调用。定位到文件上传的方法,且存在后缀校验校验。原创 2025-04-28 09:26:56 · 474 阅读 · 0 评论 -
某开源商城系统代码审计
可以看到/admin/login和/admin/account来个接口是不需要权限校验的,只要我们的路径包含这两个字符串就可以绕过权限校验。看看mapper文件是如何编写的,可以看到在mapper中排序参数是采用${}绑定的,未进行预编译,且排序字段参数可控。获取了很多参数,其中参数orderBy字段是string类型,判空处理后进行OrderUtil封装。存在SQL注入的还是orderby排序字段,直接贴代码。同理存在的其他类似的排序字段的SQL注入。没有任何过滤,直接获取上传的请求。原创 2025-05-09 21:48:30 · 783 阅读 · 0 评论 -
某捷NBR路由器代码审计
它支持多WAN接入、智能负载均衡和VPN连接,具备防火墙、流量控制及行为管理等安全特性,同时通过直观的Web界面简化配置与运维,满足企业高效、稳定、安全的网络接入需求。总结:获取请求中的文件数据,将文件名进行编码转换,如果存在上传文件内容,判断是否使用分片(我们默认不适用分片),然后将上传的文件内容以二进制方式写入缓冲区,然后将缓冲区内容写入真正的文件位置(真正的文件位置在开始的时候,没有就创建了)文件上传的真正处理逻辑,从缓冲去读取文件流,写入真正的文件位置。主要的上传处理逻辑如下。原创 2025-04-18 15:01:36 · 839 阅读 · 0 评论