自己接触代码审计也有一段时间了,所以写了一个系列来记录自己挖掘yxcms内容管理系统漏洞的过程,作为一个简单的教程带领大家进入代码审计的世界。
阅读者需要有一定的php语言基础,并了解sql语句的写法。关于php网站的安全性问题,我在之前的一篇文章里归纳总结过:https://www.leavesongs.com/PENETRATION/php-secure.html ,如果作为一个网站的开发者,最好要看看避免自己的网站出现太多问题。
yxmcs的安全性整体来说处于中等水平,并没有那种非常低级的注入漏洞,但深入挖掘的话难免也会爆出这样那样的问题。在我写这篇文章的时候,我们的yxcms已经出了新版本,并修复了这些漏洞。存在漏洞的老版本我放在教程的附件中,不用大家再上网上找了。
希望大家喜欢。
附件:
相关推荐: PHP Execute Command Bypass Disable_functions
先简单说一下php调用mail()函数的过程。 看到源码ext/mail.c 236行: char *sendmail_path = INI_STR("sendmail_path"); char *sendmail_cmd = NUL…
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册