E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
php代码审计php安全
PHP代码审计
13 文件管理漏洞
本文记录
PHP代码审计
的学习过程,教程为暗月2015版的
PHP代码审计
课程
PHP代码审计
博客目录1.简介常见函数copyrmdirunlink删除文件deletefwritefopenfgetcfgetcsvfgetsfgetssfilefile_get_contents
青蛙爱轮滑
·
2018-07-21 16:37
代码审计
PHP代码审计
12 覆盖变量漏洞
本文记录
PHP代码审计
的学习过程,教程为暗月2015版的
PHP代码审计
课程
PHP代码审计
博客目录1.简介产生原因是register_globals为on的情况,PHP4默认开启,PHP5以后默认关闭。
青蛙爱轮滑
·
2018-07-21 16:28
代码审计
PHP代码审计
11 反序列化漏洞
本文记录
PHP代码审计
的学习过程,教程为暗月2015版的
PHP代码审计
课程
PHP代码审计
博客目录1.简介漏洞生成条件1.unserialize函数的参数可控2.脚本中存在一个构造函数。
青蛙爱轮滑
·
2018-07-21 16:17
代码审计
PHP代码审计
08 SQL 注入
本文记录
PHP代码审计
的学习过程,教程为暗月2015版的
PHP代码审计
课程
PHP代码审计
博客目录1.简介什么是SQL注入SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是
青蛙爱轮滑
·
2018-07-21 16:46
代码审计
PHP代码审计
05 XSS 存储型漏洞
本文记录
PHP代码审计
的学习过程,教程为暗月2015版的
PHP代码审计
课程
PHP代码审计
博客目录1.简介存储型XSS漏洞代码将储存到服务器中,用户访问该页面的时候触发代码执行。
青蛙爱轮滑
·
2018-07-20 16:19
代码审计
PHP代码审计
04 XSS 反射型漏洞
本文记录
PHP代码审计
的学习过程,教程为暗月2015版的
PHP代码审计
课程
PHP代码审计
博客目录1.简介反射型XSS漏洞它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被
青蛙爱轮滑
·
2018-07-20 16:09
代码审计
PHP代码审计
03 代码执行
本文记录
PHP代码审计
的学习过程,教程为暗月2015版的
PHP代码审计
课程
PHP代码审计
博客目录1.简介常见代码执行函数eval、assert、preg_replace2.代码执行函数示例eval()函数
青蛙爱轮滑
·
2018-07-20 16:58
代码审计
PHP代码审计
02 命令注入
本文记录
PHP代码审计
的学习过程,教程为暗月2015版的
PHP代码审计
课程
PHP代码审计
博客目录1.简介PHP执行系统命令可以使用以下几个函数system、exec、passthru、``反引号、shell_exec
青蛙爱轮滑
·
2018-07-20 16:45
代码审计
PHP代码审计
01 基础知识
本文记录
PHP代码审计
的学习过程,教程为暗月2015版的
PHP代码审计
课程
PHP代码审计
博客目录1.环境准备1.1测试运行环境安装wamp1.2PHP编写工具EditPluNotepad++Zendstudio10
青蛙爱轮滑
·
2018-07-20 16:31
代码审计
PHP 代码审计博客目录
本文记录
PHP代码审计
的学习过程1.暗月代码审计
PHP代码审计
01基础知识
PHP代码审计
02命令注入
PHP代码审计
03代码执行
PHP代码审计
04XSS反射型漏洞
PHP代码审计
05XSS存储型漏洞
PHP代码审计
青蛙爱轮滑
·
2018-07-18 23:40
代码审计
代码审计入门总结
0x00简介之前看了seay写的
PHP代码审计
的书,全部浏览了一遍,作为一个代码审计小白,希望向一些和我一样的小白的人提供一下我的收获,以及一个整体的框架和常见漏洞函数。
FLy_鹏程万里
·
2018-07-06 11:26
【信息安全】
【代码审计】
———代码审计系列
实验吧_WEB题解(一)
貌似有点难打开发现就是
php代码审计
,其中重点就是if($GetIPs==”1.1.1.1”)就显示flag这就是伪造ip了,用burp猫抓老鼠打开之后让你输入key,随便输入发现checkfailed
Galaxy_fan
·
2018-06-21 22:18
CTF
初识thinkphp(1)
作为一名准备成为CTF里WEB狗的萌新,在做了3个月的CTF的web题后,发现自己
php代码审计
非常不过关,并且web的架构模式条理也十分的不清晰,于是抱着提高代码审计能力的态度在近期会去写一个简单的cms
sijidou
·
2018-06-10 09:00
PHP实现防止表单重复提交功能【基于token验证】
代码非常简单我相信大家很聪明给大家分享一个小的demo,大家可以借鉴一下:具体代码:PHP防止重复提交表单">更多关于PHP相关内容感兴趣的读者可查看本站专题:《php程序设计安全教程》、《
php安全
过滤技巧总结
请叫我郝先生
·
2018-05-24 11:27
PHP代码审计
———12、
PHP代码审计
之XXE
XXE介绍现在越来越多主要的web程序被发现和报告存在XXE(XMLExternalEntityattack)漏洞,比如说facebook、paypal等等。举个例子,我们扫一眼这些网站最近奖励的漏洞,充分证实了前面的说法。尽管XXE漏洞已经存在了很多年,但是它从来没有获得它应得的关注度。很多XML的解析器默认是含有XXE漏洞的,这意味着开发人员有责任确保这些程序不受此漏洞的影响。0×01.什么是
FLy_鹏程万里
·
2018-05-16 11:42
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
———11、
PHP代码审计
之CSRF
CSRF是什么CSRF(Cross-Site-request-forgery),中文名:跨站请求伪造,也被称为:oneclickattack/sessionriding,缩写为CSRF、XSRFCSRF可以做什么你可以这样理解CSRF攻击:攻击者盗用了你的身份,以你的名义发出恶意请求。CSRF能够做的事情包括:以你的名义发送邮件、发消息、盗取你的账号、甚至购买商品等等。造成的问题主要是:个人隐私泄
FLy_鹏程万里
·
2018-05-16 11:17
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————10、
PHP代码审计
之XSS
XSS漏洞大致分为三种反射型XSS漏洞存储型XSS漏洞基于DOM的XSS漏洞反射型XSS漏洞它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行它的特点是非持久化,必须用户点击带有特定参数的链接才能引起该漏洞的触发变量直接输出$_SERVER变量参数$_SERVER['PHP_SELF']$_SERVER['HTTP_USER_AGENT']$
FLy_鹏程万里
·
2018-05-16 11:24
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————8、
PHP代码审计
之命令注入
在PHP中,可以实现执行外部程序或函数的命令执行函数主要包括以下5个函数System函数可以用来执行一个外部的应用程序并将相应的执行结果输出,函数原型如下:stringsystem(stringcommand,int&return_var)参数说明:command是要执行的命令,return_var存放执行命令的执行后的状态值。按照PHP程序员的想法,命令执行函数的主要作用是可以通过命令执行函数与
FLy_鹏程万里
·
2018-05-16 11:49
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————9、
PHP代码审计
之变量覆盖
变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击。经常导致变量覆盖漏洞场景有:$$,extract()函数,parse_str()函数,import_request_variables()使用不当,开启了全局变量注册等。0×01全局变量覆盖register_globals的意思就是注册为全局变量,所以当On的时候,传递过来的值会被直接的
FLy_鹏程万里
·
2018-05-16 11:56
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————4、
PHP代码审计
之软件包的安装问题
代码审计始于安装很多人都认为我们的代码审计工作是在我们将CMS安装好之后才开始的,其实不然,在安装的时候我们的代码审计就开始了!一般CMS为了提升用户的体验以及实现某些功能(比如:头像上传、模板上传等等)将会在CMS的安装过程中对该PHP环境进行检测,查看一些配置选项是否符合该CMS的安全需求,如果不符合它会在你安装的时候经过询问开启该设置。作为代码审计人员的你,在安装过程你就当注意到有哪些敏感函
FLy_鹏程万里
·
2018-05-16 11:08
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————4、
PHP代码审计
之软件包的安装问题
代码审计始于安装很多人都认为我们的代码审计工作是在我们将CMS安装好之后才开始的,其实不然,在安装的时候我们的代码审计就开始了!一般CMS为了提升用户的体验以及实现某些功能(比如:头像上传、模板上传等等)将会在CMS的安装过程中对该PHP环境进行检测,查看一些配置选项是否符合该CMS的安全需求,如果不符合它会在你安装的时候经过询问开启该设置。作为代码审计人员的你,在安装过程你就当注意到有哪些敏感函
FLy_鹏程万里
·
2018-05-16 11:08
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————序
审计套路通读全文法(麻烦,但是最全面)敏感函数参数回溯法(最高效,最常用)定向功能分析法(根据程序的业务逻辑来审计)初始安装信息泄露文件上传文件管理登录认证数据库备份恢复找回密码验证码越权注入第三方组件CSRF,SSRF,XSS.....审计方法1.获取源码2.本地搭建调试可先使用扫描器识别常见传统漏洞,验证扫描器结果,手动正则3.把握大局对网站结构,入口文件(查看包含了哪些文件),配置文件(看数
FLy_鹏程万里
·
2018-05-16 11:41
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————序
审计套路通读全文法(麻烦,但是最全面)敏感函数参数回溯法(最高效,最常用)定向功能分析法(根据程序的业务逻辑来审计)初始安装信息泄露文件上传文件管理登录认证数据库备份恢复找回密码验证码越权注入第三方组件CSRF,SSRF,XSS.....审计方法1.获取源码2.本地搭建调试可先使用扫描器识别常见传统漏洞,验证扫描器结果,手动正则3.把握大局对网站结构,入口文件(查看包含了哪些文件),配置文件(看数
FLy_鹏程万里
·
2018-05-16 11:41
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
(初探)——代码审计漏洞挖掘的思路
一、动态函数执行与匿名函数执行概念1、动态函数执行函数与函数之间的调用,可能会造成的漏洞2、匿名函数执行匿名函数也叫闭包函数(closures),允许临时创建一个没有指定名称的函数。最经常用作回调函数参数的值。闭包函数也可以作为变量的值来使用。PHP会自动把这种表达式转换为内置类Closure的对象实例。把一个closure对象赋值给一个变量的方式与普通变量赋值的语法是一样的,最后要加上分号。闭包
Oldbowleeeee
·
2018-05-10 09:01
安全
FindFirstFile进一步利用
知道这个winapi是在学习
php代码审计
的时候,这里直接使用书中的解释部分受影响的函数如下最近看到的一个新的phpcms的洞,可以利用这个获取数据库的备份文件,于是我决定实践一下测试代码如下同级文件夹中有这样的文件我们尝试将
gakki429
·
2018-04-29 16:54
ThinkPHP之SQL注入
今天分享一个Think
php安全
方面的知识:SQL注入篇1.什么是SQL注入?利用现有应用程序,将(恶意)的SQL命令注入到后台数据库执行一些恶意的操作。这是黑客对数据库进行攻击的常用手段之一。
猫的树MaoTree
·
2018-04-23 18:00
PHP代码审计
练习一
定个小目标,每天审计一套源码。大的站点搞不定就找些小的来练习。这次练习的是一个留言版本的小功能。1.验证码可以从cookie中获取。代码中留言板提交的验证码直接跟cookie中的regimcode中进行比较。那么我们直接提交的时候抓包所以直接可以从cookie中获取验证码,那么这个验证码就对我们无效了所以灌水发帖的时候,我们只需要固定好cookie中的验证码和我们提交的一样就可以了2、登录绕过问题
黑面狐
·
2018-04-19 20:10
代码审计
PHP代码审计
————3、通用代码审计思路
前言本小节我们就来总结一下在
PHP代码审计
中常用到的代码审计思路敏感函数回溯参数过程根据敏感函数的来逆向追踪参数的传递过程,是目前使用的最多的一种方式,因为大多数漏洞是由于函数的使用不当造成的。
FLy_鹏程万里
·
2018-04-04 23:35
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
——————2、
PHP代码审计
之PHP环境简介
前言代码在不同环境下执行的结果也会大有不同,可能就是因为一个配置问题,导致一个非常高危的漏洞能够利用;也可能你已经找到一个漏洞就因为你的配置问题,导致你弄了好久都无法构造成功的漏洞利用代码。然而,在不同的PHP版本中配置指令也会有不一样的地方,新的版本可能会增加或者删除部分指令,改变指令默认设置或者固定设置命令,因此,我们在代码审计之前需要非常熟悉PHP各个版本中配置文件的核心指令,才可以高效的挖
FLy_鹏程万里
·
2018-04-04 10:12
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————1、
PHP代码审计
之环境搭建
前言本系列博客,主要讲解
PHP代码审计
。从环境搭建到具体的实战分析将会一步一步深入学习,希望可以对大家有所帮助。
FLy_鹏程万里
·
2018-04-04 09:20
【信息安全】
【代码审计】
———代码审计系列
PHP代码审计
————1、
PHP代码审计
之环境搭建
前言本系列博客,主要讲解
PHP代码审计
。从环境搭建到具体的实战分析将会一步一步深入学习,希望可以对大家有所帮助。
FLy_鹏程万里
·
2018-04-04 09:20
【信息安全】
【代码审计】
———代码审计系列
PHP漏洞全解————1.PHP网站的安全性问题
后面的系列文章将站在攻击者的角度,为你揭开
PHP安全
问题,同时提供相应应对方案。
FLy_鹏程万里
·
2018-03-31 00:33
【信息安全】
【常见漏洞】
【PHP漏洞】
———PHP漏洞全解
Bugku-变量1之浅谈超全局变量 $GLOBALS
Bugku变量一链接:http://120.24.86.145:8004/index1.
php代码审计
代表关闭报错提示包含文件flag1.php对文件进行语法高亮显示条件判断get方法传递的args参数是否存在存在为真赋值给变量
Au.J
·
2018-03-19 21:38
CTF
PHP代码审计
(笔记)——命令注入 + dedecms远程写文件链接
PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。CommandInjection,即命令注入攻击,是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。PHP命令注入攻
Oldbowleeeee
·
2018-03-11 16:32
安全
PHP代码审计
(笔记)——超全局变量
常见的超全局变量2.1$GLOBALS–引用全局作用域中可用的全部变量GLOBALS这种全局变量用于在PHP脚本中的任意位置访问全局变量(从函数或方法中均可)。PHP在名为GLOBALS这种全局变量用于在PHP脚本中的任意位置访问全局变量(从函数或方法中均可)。PHP在名为GLOBALS[index]的数组中存储了所有全局变量。变量的名字就是数组的键。2.2$_SERVER–服务器和执行环境信息1
Oldbowleeeee
·
2018-03-11 13:31
安全
PHP代码审计
(死亡退出)
代码:";@$c.=$_POST['c'];@$filename=$_POST['file'];if(!isset($filename)){file_put_contents('tmp.php','');}@file_put_contents($filename,$c);include('tmp.php');?>大体分析代码意思为post一个字符串和一个文件名然后将字符串与给的字符串连接后写入tm
EvilGenius-
·
2018-02-13 10:02
PHP代码审计
(ereg截断漏洞)
Youpasswordmustbealphanumeric';}elseif(strlen($_GET['password'])9999999){if(strpos($_GET['password'],'*-*')!==FALSE)//strpos—查找字符串首次出现的位置{die('Flag:'.$flag);}else{echo('*-*havenotbeenfound');}}else{ec
EvilGenius-
·
2018-02-10 10:21
php安全
新闻早八点-高级持续渗透-第四季关于后门
第四季是一个过渡季,过渡后门在对抗升级中由传统后门,衍生成锁定目标的制定后门。引用百度百科的“后门程序"的相关解释:https://baike.baidu.com/item/%E5%90%8E%E9%97%A8%E7%A8%8B%E5%BA%8F/108154安全从业人员,其实至少一直在与传统后门对抗,比如最常见的webshell免杀与webshell过waf。应急中的样本取证查杀远控残留文件等。
micropoor
·
2017-12-26 15:27
php安全新闻早八点
php安全
新闻早八点-高级持续渗透-第三季关于后门补充二
前者的话:从第三季开始引入段子,让本枯燥的学术文章,也变得生动有趣。第二季的Demo遵循人性五条来设计,回忆这其中五条:1:攻击方与防御方的本质是什么?增加对方的时间成本,人力成本,资源成本(不限制于服务器资源),金钱成本。2:安全公司的本质是什么?盈利,最小投入,最大产出。3:安全公司产品的本质是什么?能适应大部分客户,适应市场化,并且适应大部分机器。(包括不限制于资源紧张,宽带不足等问题的客户
micropoor
·
2017-12-25 13:05
php安全新闻早八点
php安全
新闻早八点-高级持续渗透-第二季关于后门补充一
文章转载于:https://micropoor.blogspot.hk/2017/12/php_24.html这次继续围绕第一篇,第一季关于后门:https://micropoor.blogspot.hk/2017/12/php.html做整理与补充。在深入一步细化demonotepad++。后门是渗透测试的分水岭,它分别体现了攻击者对目标机器的熟知程度,环境,编程语言,了解对方客户,以及安全公司
micropoor
·
2017-12-25 01:20
php安全新闻早八点
你真的会php吗?
今天来讨论一道
php代码审计
的题,这是一道实验吧的题,链接:http://ctf5.shiyanbar.com/web/PHP/index.php 。
JBlock
·
2017-12-07 20:26
算法
漏洞
代码审计
PHP代码审计
笔记--命令执行漏洞
命令执行漏洞,用户通过浏览器在远程服务器上执行任意系统命令,严格意义上,与代码执行漏洞还是有一定的区别。0x01漏洞实例例1:{$cmd}";?>提交http://127.0.0.1/cmd.php?ip=|netuser提交以后,命令变成了shell_exec('ping'.|netuser)0x02常用命令执行函数exec()、system()、popen()、passthru()、proc_
Bypass
·
2017-11-14 15:00
PHP代码审计
笔记--文件包含漏洞
有限制的本地文件包含:%00截断:?file=C://Windows//win.ini%00(window,magic_quotes_gpc=off,网络上盛传PHP小于5.3.4有效,未完全进行测试,亲测PHP5.2.17有效,PHP-5.3.29-nts无效)?file==../../../../../../../../../etc/passwd%00(需要magic_quotes_gpc=o
Bypass--
·
2017-11-06 11:00
EIS2017-几道简单的WEB题的writeup
文章目录
PHP代码审计
(70Pts)快速计算(78Pts)phptrick(82Pts)随机数(108Pts)不是管理员也能login(103Pts)PHP是最好的语言(125Pts)
PHP代码审计
(70Pts
Coo1D
·
2017-11-02 16:28
CTF
Web
EIS2017-几道简单的WEB题的writeup
文章目录
PHP代码审计
(70Pts)快速计算(78Pts)phptrick(82Pts)随机数(108Pts)不是管理员也能login(103Pts)PHP是最好的语言(125Pts)
PHP代码审计
(70Pts
Coo1D
·
2017-11-02 16:28
CTF
Web
PHP代码审计
XSS反射型漏洞
//
PHP代码审计
XSS反射型漏洞//什么是反射型漏洞//它通过给别人发送带有恶意脚本代码的参数的URL,当URL地址被打开时,特有的恶意代码参数会被HTML解析,执行//他的特点是非持久化,必须用户带有特定的参数的链接才能引起
Json____
·
2017-10-28 15:29
学习总结
PHP代码审计
XSS反射型漏洞
//
PHP代码审计
XSS反射型漏洞//什么是反射型漏洞//它通过给别人发送带有恶意脚本代码的参数的URL,当URL地址被打开时,特有的恶意代码参数会被HTML解析,执行//他的特点是非持久化,必须用户带有特定的参数的链接才能引起
Json____
·
2017-10-28 15:29
学习总结
PHP代码审计
实战之MetInfo CMS
这次主要白盒审计MetInfoCMS的一个变量覆盖漏洞。先查看\include\common.inc.php文件,因为其中是通过$_request来获取用户请求的信息:这里是遍历初始化变量,很可能会出现变量覆盖,判断了key的第一个字符是不是“_”来避免覆盖系统全局变量,以及使用自定义函数daddslashes()对变量值进行处理。接着查看daddslashes()函数的定义:可以看到,该函数先判
Mi1k7ea
·
2017-10-26 20:09
漏洞
代码审计
Web安全
PHP代码审计
实战之XDcms
这里主要讲v2.0.8版本的XDcms中的一个基于错误的SQL注入漏洞,较v2.0.7版本而言修复了很多注入漏洞,使得注入漏洞大为减少。至于CMS的下载配置等就不说了,直接审计吧~先整体看,点击index.php,先判断是否存在文件config.inc.php,若不存在则重定向去安装;然后就是通过require()函数包含/system/common.inc.php文件:查看/system/com
Mi1k7ea
·
2017-10-21 16:58
漏洞
代码审计
Web安全
PHP代码审计
-常见危险函数
PHP代码执行函数eval&assert&preg_replaceeval函数php官方手册:http://php.net/manual/zh/function.eval.phpeval(PHP4,PHP5,PHP7)eval——把字符串作为PHP代码执行说明:mixedeval(string$code)把字符串code作为PHP代码执行。注意:函数eval()语言结构是非常危险的,因为它允许执行
XavierDarkness
·
2017-09-20 15:17
PHP
渗透
代码审计
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他