cdxy.me
Footprints on Cyber Security and Python

CTF
Name:捡吗? Rank:100 给了个页面,查看源码发现ssrf,根据自身的phpinfo找到本机内网IP:10.23.140.139,根据hint给出的 10.23.173.x 地址段进行扫描,找到 10.23.173.190,查看源码发现新IP:172.17.0.1 以下是当时记录的fuzz过程 一次跳板扫描内网 /news.php?url=10.23.173.190 host1 ... Read More
Analysis
前段时间PHPMailer RCE漏洞作者Dawid Golunski在Twitter中放出一个WordPress自动化Getshell的视频引发大量关注。 今日漏洞作者在 ExploitBox.io 公布了视频中的EXP细节和一个新的WordPress-0day。 WordPress Core 4.6 - Unauthenticated Remote Code Execution ... Read More
CTF
where is my cat 进站未fuzz到敏感信息,Cookie中有个输入点HOST=0。 后来发现IP地址用了https,查看证书。 讲该域名写入HOST获得flag。 mail 获取源码 http://106.75.106.156/web.tar.gz 审计之后发现并没有SQL注入,唯一的可控点在putenv("TZ=$timezone");这里。 ... Read More
CTF
功能点 /login /logout 登入登出功能使用GET请求,存在CSRF。 登录处使用了OAuth Server (auth.bctf.xctf.org.cn) Client (diary.bctf.xctf.org.cn) callback接口 /o/receive_authcode?state=preauth&code=RWgXo94zuNhTPLgik8KN0Rz1iL7czb ... Read More
Penetration Testing
CSRF Protection Bypass and PHPMailer Remote Code Execution Vulnerability Type: Cross-Site Request Forgery (CAPEC-62, CWE-352) Author: i@cdxy.me Vendor Homepage: https://www.bigtreecms.org/ ... Read More
CTF
已知条件 前台提交的XSS代码未经过滤,在http://government.vip/域内触发XSS。 题目告知flag在http://admin.government.vip:8000/。 http://admin.government.vip:8000/login,已知test/test账号可登录。 ... Read More
CTF
Chall1 登录黑盒测试,无果。Github上搜索以下代码 $http.post('/login', {password: $scope.password}).then(function(response) { 找到源码 https://github.com/0lddriver/app/ index.js控制路由,关键代码: var reg = /^[0-9]*$/; ... Read More
Analysis
[01] WordPress Tool "Press This" CSRF DoS 一个典型的CSRF,WP采用了form-get型修复方案。 功能点 WordPress Press This工具 为用户提供一种类似印象笔记的“剪藏”功能。 即先将PressThis的链接存入浏览器书签,然后在看到感兴趣的其他web页面时,直接点击这个书签,就可以在WP的编辑器中引用这个页面。 ... Read More
Research
CTF
场景 目录/文件fuzz是渗透测试中的重要部分,各SRC中因为.svn/.git文件泄露源码而被攻破的案例很常见,同时也是CTF中经常出现的需求。 “据我长期观察,50%的CTF题目打开都是一个登陆页面,而其中又有60%的可以用各种方式拿到源码。” ——P神 枚举类工具 用过的一些相关工具 https://github.com/lijiejie/BBScan ... Read More
Penetration Testing
小密圈《代码审计》中看到P神发的“经典漏洞”,关于写配置文件这个功能点。 问题代码 <?php $str = addslashes($_GET['option']); $file = file_get_contents('xxxxx/option.php'); $file = ... Read More