E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络安全自学篇-PHP代码审计
CTF命令执行及绕过技巧
今天开启
php代码审计
系列!今天内容主要是CTF中命令注入及绕过的一些技巧!以及构成RCE的一些情景!正文在详细介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同。
·
2021-04-21 11:56
CSDN【精品专栏】第15期
付费专栏写作/包装指南本周销量榜Top20排序专栏标题专栏id1PCL学习99135732
网络安全自学篇
91837903爬虫
精品专栏
·
2021-04-19 11:30
付费专栏排行榜
CSDN【精品专栏】第14期
本周销量榜Top20排序专栏标题专栏id1
网络安全自学篇
91837902PCL学习99135733Python图像处理及图像识
精品专栏
·
2021-04-12 15:37
付费专栏排行榜
mysql
java
安全
[网络安全提高篇] 一〇八.Powershell和PowerSploit脚本渗透详解 (1)
当您阅读到该篇文章时,作者已经将“
网络安全自学篇
”设置成了收费专栏,首先说声抱歉。感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很多精力去学习和总结。
Eastmount
·
2021-04-09 21:09
网络安全自学篇
网络安全
Web渗透
PowerSploit
PowerShell
脚本攻击
CSDN【精品专栏】第13期
本周销量榜Top20排序专栏标题专栏id1
网络安全自学篇
91837902PCL学习99135733Python图像处理
精品专栏
·
2021-04-06 10:44
付费专栏排行榜
网络安全
PCL
爬虫
Python
CSDN【精品专栏】第12期
本周销量榜Top20排序专栏标题专栏id12021华为软挑108736632
网络安全自学篇
91837903ESP8266Arduino教程92914794PCL学习9
精品专栏
·
2021-04-01 15:24
付费专栏排行榜
人工智能
编程语言
python
[网络安全提高篇] 一〇六.SQL注入之手工注入和SQLMAP入门案例详解
当您阅读到该篇文章时,作者已经将“
网络安全自学篇
”设置成了收费专栏,首先说声抱歉。感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很多精力去学习和总结。
Eastmount
·
2021-03-26 18:21
网络安全自学篇
Web渗透
网络安全
SQL注入
SQLMAP
[网络安全提高篇] 一〇七.安全威胁框架理解及勒索病毒取证溯源分析(蓝队)
当您阅读到该篇文章时,作者已经将“
网络安全自学篇
”设置成了收费专栏,首先说声抱歉。感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很多精力去学习和总结。
Eastmount
·
2021-03-26 18:39
网络安全自学篇
溯源
网络安全
Web渗透
安全取证
勒索病毒
[网络安全提高篇] 一〇五.SQL注入之揭秘Oracle数据库注入漏洞和致命问题(联合Cream老师)
当您阅读到该篇文章时,作者已经将“
网络安全自学篇
”设置成了收费专栏,首先说声抱歉。感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很多精力去学习和总结。
Eastmount
·
2021-03-24 22:34
网络安全自学篇
Oracle
Web渗透
SQL注入
联合注入
网络安全
[网络安全提高篇] 一〇四.网络渗透靶场Oracle+phpStudy本地搭建万字详解(SQL注入、XSS攻击、文件上传漏洞)
当您阅读到该篇文章时,作者已经将“
网络安全自学篇
”设置成了收费专栏,首先说声抱歉。感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很多精力去学习和总结。
Eastmount
·
2021-03-23 16:43
网络安全自学篇
网络安全
靶场搭建
Oracle
SQL注入
phpstudy
【
PHP代码审计
】代码审计中常见的函数
目录0x001配置文件0x002文件读取函数0x003文件上传函数0x004打印函数0x005文件包含0x006命令执行0x007代码执行0x008SQL注入0x009变量覆盖0x010逻辑漏洞0x011特殊点0x001配置文件config.phpcache.config.php0x002文件读取函数file_get_contents()、highlight_file()、fopen()、read
是Z先生
·
2021-03-23 13:36
代码审计
php
[网络安全提高篇] 一〇三.Metasploit后渗透技术之信息收集、权限提权、移植漏洞模块和后门
当您阅读到该篇文章时,作者已经将“
网络安全自学篇
”设置成了收费专栏,首先说声抱歉。感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很多精力去学习和总结。
Eastmount
·
2021-03-04 23:38
网络安全自学篇
metasploit
网络安全
Web渗透
后渗透技术
后门
[网络安全提高篇] 一〇二.Metasploit技术之基础用法万字详解及MS17-010漏洞复现
当您阅读到该篇文章时,作者已经将“
网络安全自学篇
”设置成了收费专栏,首先说声抱歉。感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很多精力去学习和总结。
Eastmount
·
2021-02-26 23:17
网络安全自学篇
网络安全
漏洞复现
Metasploit
MS17-010
网络安全提高篇
[网络安全提高班] 一〇一.网络攻防溯源普及和医疗数据安全总结
当您阅读到该篇文章时,作者已经将“
网络安全自学篇
”设置成了收费专栏,首先说声抱歉。感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很多精力去学习和总结。
Eastmount
·
2021-01-15 23:57
网络安全自学篇
网络安全
Web渗透
溯源
医疗数据安全
APT攻击
PHP代码审计
04之strpos函数使用不当
根据红日安全写的文章,学习
PHP代码审计
的第四节内容,题目均来自PHPSECURITYCALENDAR2017,讲完题目会用一个实例来加深巩固,这是之前写的,有兴趣可以去看看:
PHP代码审计
01之in_array
费弗里
·
2020-12-30 02:17
css3
PHP代码审计
基础:目录遍历及文件包含漏洞
文章目录目录遍历危害测试代码绕过方式修复方案文件包含危害本地包含测试代码远程包含文件包含挖掘经验修复建议目录遍历目录穿越(directorytraversal)是HTTP开发的一种形式,黑客在一个Web服务器上使用这个软件除了可以访问服务器的根目录外还可以访问目录里面的数据。如果这种企图成功的话,那么黑客就可以查看到这些受限制的文件或者是服务器上的执行命令。Directorytraversal攻击
1匹黑马
·
2020-12-02 16:12
代码审计:基础
php代码审计
_一起来学
PHP代码审计
|新手入门篇
PHP代码入门代码审计指的是对源代码进行检查,寻找代码中的bug和安全缺陷,这个是一项需要多方面技能的技术,所以我们需要掌握编程,漏洞原理,还要了解系统服务和中间件等。但是这对我们小白来说,可能就是一个“代码审计之从入门到放弃”的悲惨故事,所以我们的学习路线很重要,这里我们就一起来制定一个学习路线理清我们的学习思路。小白代码审计的养成之路—基础一、编程语言篇1.前端语言html/javascrip
weixin_39815286
·
2020-11-21 19:52
php代码审计
php代码审计工具
seay代码审计工具
代码审计工具
PHP代码审计
笔记--SQL注入
SQL注入经常出现在登陆页面、和获取HTTP头(user-agent/client-ip等)、订单处理等地方,因为这几个地方是业务相对复杂的,登陆页面的注入现在来说大多数是发生在HTTP头里面的client-ip和x-forward-for。普通注入是指最容易利用的SQL注入漏洞,比如直接通过注入union查询就可以查询数据库,一般的SQL注入工具也能够非常好地利用。普通注入有int型和strin
anquanniu牛油果
·
2020-10-22 18:29
代码审计
SQL注入
php代码审计
入门(一)——基础篇
环境准备:phpstudy+pikachusublimetext3辅助插件:PackageControl(用于安装其他插件)、CTags(用于建立索引)、phpfmt(格式化php代码)、ConvertToUTF8BuildSystem:php7.0+(确保能正常执行php语句)项目地址:https://github.com/universal-ctags/ctags需把ctags.exe放入到S
book4yi
·
2020-10-22 05:59
PHP代码审计
02之filter_var()函数缺陷
前言根据红日安全写的文章,学习
PHP代码审计
审计的第二节内容,题目均来自PHPSECURITYCALENDAR2017,讲完这个题目,会有一道CTF题目来进行巩固,外加一个实例来深入分析,想了解上一篇的内容
·
2020-10-01 11:00
PHP代码审计
01之in_array()函数缺陷
前言从今天起,结合红日安全写的文章,开始学习代码审计,题目均来自PHPSECURITYCALENDAR2017,讲完这个题目,会再用一道有相同问题的CTF题来进行巩固。下面开始分析。漏洞分析下面我们看第一题,代码如下:file=$file;$this->whitelist=range(1,24);}publicfunction__destruct(){//TODO:Implement__destr
雪痕*
·
2020-09-25 12:00
网络安全自学篇
-中间件漏洞(四)
中间件漏洞系列目录
网络安全自学篇
-中间件漏洞(一)
网络安全自学篇
-中间件漏洞(二)
网络安全自学篇
J'adore@夜行字节
·
2020-09-17 15:19
网络安全自学篇-中间件漏洞
中间件
java
安全
weblogic
linux
[
网络安全自学篇
] 九十五.利用XAMPP任意命令执行漏洞提升权限(CVE-2020-11107)
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了木马病毒提权技术,包括进程访问令牌权限提升和BypassUAC。这篇文章将复现CVE-2020-11107漏洞,利用XAMPP任意命令执行漏洞提升权限,希望对您有所帮助。作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢
Eastmount
·
2020-09-17 14:13
网络安全自学篇
Web安全
渗透&攻防
Windows漏洞利用
CVE-2020-11107
网络安全
Web渗透
XAMPP
代码审计——渗透测试(上)
前言最近在看
php代码审计
,学习下代码审计,看了不少师傅的博客,写的很好,下面不少是借鉴师傅们的,好记性不如烂笔头,记下,以后可以方便查看。
php代码审计
需要比较强的代码能力和足够的耐心。
多吃点才可爱
·
2020-09-17 00:15
笔记
web安全
php代码审计
之熊海CMS
X00代码审计之旅刚接触代码审计,所以找了个入门级别的php源码熊海cms进行审计。如果大佬发现有错误请告知哦~熊海cms下载地址:http://js.down.chinaz.com/201503/xhcms_v1.0.rar使用的是Seay审计工具,听说误报常用。但是作为新手,也可以培养自己检测误报的能力开始实验吧~(先自动审计一波)X01文件包含举以下栗子/index.php与/admin/i
想冲大厂的癞蛤蟆
·
2020-09-14 17:13
代码审计
php
cms
php代码审计
【12】反序列化漏洞
一、漏洞生成条件1.unserialize函数的参数可控2.脚本中存在一个构造函数。析构函数、——wakeup函数中有类对象中的成员变量的值解释php允许保存一个对象方便以后重用,这个过程被称为序列化。为什么要有序列化这种机制呢?在传递变量的过程中,有可能遇到变量值要跨脚本文件传递的过程。试想,如果为一个脚本中想要调用之前一个脚本的变量,但是前一个脚本已经执行完毕,所有的变量和内容释放掉了,我们要
司徒荆
·
2020-09-14 15:04
php代码审计学习历程
[
网络安全自学篇
] 九十四.《Windows黑客编程技术详解》之提权技术(令牌权限提升和Bypass UAC)
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。这篇文章将带着大家来学习《Windows黑客编程技术详解》,其作者是甘迪文老师,推荐大家购买来学习。作者将采用实际编程和图文结合的方式进行分享,并且会进一步补充相关知识点。第六篇文章主要介绍木马病毒提权技术,包括进程访问令牌权限提升和BypassUAC,希望对您有所帮助。如果把权限看
Eastmount
·
2020-09-14 05:10
网络安全自学篇
系统安全与恶意代码识别
Windows黑客编程
Windows黑客编程
提权技术
Bypass
UAC
进程提权
网络攻防
PHP代码审计
——存储型XSS漏洞(YXcms 1.4.6)
一、漏洞描述在留言内容中,将数组和数据分别进行处理,输入字符时实体化存储到数据库中,查看数据时将数据进行还原处理,当管理员查看留言内容时,触发XSS二、代码审计通过GET方式获取参数col的值,之后处理留言的时候,调用case6的extend()方法跟踪extend()方法,发现如果是数据,进行先后两次的in方法和deletehtml方法的数据处理操作,如果是字符串便丢进html_in方法进行处理
银河以北,吾彦最美
·
2020-09-13 09:03
PHP代码审计
PHP代码审计
——越权漏洞(Catfish(鲶鱼) CMS v4.4.14)
一、代码审计第一处越权把id传递过来,进行一个where查询,没有验证用户直接查询通过查询id值,可以查询不同用户的文章第一处漏洞复现首先在后台创建一个用户test01,然后以test01的身份登陆后台,编辑一篇测试文章test01查看自己的测试文章,发现id的值为3测试,将id修改为1、2,可以编辑admin账户的文章第二处越权通过get方式接收art参数的值,之后将art的值赋值给wzid,然
银河以北,吾彦最美
·
2020-09-13 09:03
PHP代码审计
PHP代码审计
——任意文件删除漏洞(YXcms1.4.6)
一、代码审计删除文件的代码在del()方法,首先通过GET方式接收参数fname传递过来的的值,然后执行in()函数跟踪in()函数,发现in函数接收过来的值分为两种情况:字符串、数组。对删除文件没有任何防止,可以不用管htmlspecialchars():—将特殊字符转换为HTML实体trim():—去除字符串首尾处的空白字符(或者其他字符)返回查看del()函数,其中第二行dirs=strre
银河以北,吾彦最美
·
2020-09-13 09:03
PHP代码审计
Web 安全博客目录
本文详细记录Web安全的学习过程文件上传博客目录Sqli-labs博客目录
PHP代码审计
博客目录《Metasploit魔鬼训练营》博客目录《网络扫描技术揭秘》博客目录《Web安全深度剖析》读书笔记SQL
青蛙爱轮滑
·
2020-09-13 04:44
web安全
代码审计入门
前言最近在看
php代码审计
,学习下代码审计,看了不少师傅的博客,写的很好,下面不少是借鉴师傅们的,好记性不如烂笔头,记下,以后可以方便查看。
php代码审计
需要比较强的代码能力和足够的耐心。
weixin_30618985
·
2020-09-11 17:46
php代码审计
【20】MetInfo 变量覆盖漏洞挖掘
一、安装MetInfoCMS框架,完成后如图:二、漏洞分析漏洞文件地址\include\common.inc.phpforeach(array('_COOKIE','_POST','_GET')as$_request){foreach($$_requestas$_key=>$_value){$_key{0}!='_'&&$$_key=daddslashes($_value);}}这里注意$$req
司徒荆
·
2020-09-11 03:33
php代码审计学习历程
extract变量覆盖漏洞
php代码审计
日志一(bugkuextract变量覆盖)题目来源:bugku代码为:我们先了解一下extract()函数之后我们再了解一下php中的extract()漏洞第一次我所构造的为:?
thesummerN
·
2020-09-11 03:44
PHP代码审计
之变量覆盖
漏洞简介什么是变量覆盖?变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,通常来说,单独的变量覆盖漏洞很难有利用价值,需要和其他漏洞结合起来才能完成攻击但在某些情况下,可可通过变量覆盖漏洞直接获取getshell变量覆盖漏洞,很难通过黑盒测试发现,需要掌握白盒审计漏洞原理漏洞产生经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,im
秋水sir
·
2020-09-11 02:06
web渗透学习笔记
PHP代码审计
笔记--变量覆盖漏洞
变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击。经常导致变量覆盖漏洞场景有:$$,extract()函数,parse_str()函数,import_request_variables()使用不当,开启了全局变量注册等。0×01全局变量覆盖register_globals的意思就是注册为全局变量,所以当On的时候,传递过来的值会被直接的
Bypass--
·
2020-09-11 02:41
【
PHP代码审计
】越权操作、登陆密码爆破、截断注入
越权操作可以post任意id,能导致任意用户的用户名被修改直接把id带到了语句里面,没有对id进行判断测试先获取这三个的值把下面的内容post到上面的页面审计思路展现POSTid可控如何修复不用post登陆密码爆破用burp抓包去掉session然后就可以进行密码爆破了删掉session。会重新生成,重新生成就是空的继续删掉captcha,不传送信息修复加一个判断session不为空审计思路展现直
汉堡阿汉堡
·
2020-09-10 20:08
网络安全自学篇
-
PHP代码审计
(十一)
PHP代码审计
目录
网络安全自学篇
-
PHP代码审计
(一)
网络安全自学篇
-PHP代码
J'adore@夜行字节
·
2020-08-26 08:37
网络安全自学篇-PHP代码审计
老司机谈
PHP代码审计
的入门篇
PHP代码审计
我这里分享个基础篇,非小白篇哦,介绍常见的SQL注入,XSS,CSRF、文件操作、代码执行、命令执行等漏洞的挖掘思路和防范策略这些。
anquanniu牛油果
·
2020-08-25 17:46
CTF
php代码审计
strpos()函数漏洞 XXE漏洞xinclude()
0x00第一次尝试这个题是别人一个月前问我的一个题,当时忙,看了下,发现好像不会,就先放着了。。。0x01第二次尝试这个题之前弄了好一会,都没搞出来,一直没时间,今天下定决定把它做出来!!!(尼玛,我最后花了半个月)loginViaXml($user,$pass);}publicfunctionloginViaXml($user,$pass){if((!strpos($user,''))&&(!s
baynk
·
2020-08-25 17:15
#
HustWhCTF
Writeup
[
PHP代码审计
]记一次后台任意文件读取&删除的审计
0x01前言一个很老的cms了,感谢小阳师傅给的练手cms,以下仅为此cms其中一个任意文件读取漏洞和任意文件删除漏洞的审计笔记。0x02目录分析拿到这个cms的时候发现是基于thinkphp3.2.3的框架结构开发的,代码审计前,看了下thinkphp3.2.3的开发手册,在看了整体目录和部分代码后,对目录的一个分析(仅为个人见解):└──uploads_code├──App默认应用目录│├──
xiaoguaiii
·
2020-08-25 05:36
PHP代码审计
PHP代码审计
——任意文件写入漏洞(LvyeCms) 3.1.0)
一、代码审计在add()方法,首先判断通过POST传递的内容是否为空,不为空继续执行取得文件名,检查传递过来的目录,如果有两个反斜线,替换成一个反斜线,完整新增文件路径就是把fir和dir拼接在一起,其中post.file是thinkphp内置的框架函数,与下图一样的意思,参数file通过POST形式传递stripslashes()函数:删除由addslashes()函数添加的反斜杠。该函数可用于
银河以北,吾彦最美
·
2020-08-25 05:10
PHP代码审计
php代码审计
(二)
第一题Youpasswordmustbealphanumeric';elseif(strpos($_GET['password'],'--')!==FALSE)die($flag);elseecho'Invalidpassword';}?>解题:1.知识:isset函数、strpos函数、ereg函数、die函数(1)isset函数是检测变量是否设置的函数,若变量不存在或者变量存在但值为NULL,
Amy_Li_
·
2020-08-25 05:55
PHP
PHP代码审计
入门(敏感函数回溯参数过程)
最近开始啃《代码审计企业级web代码安全架构》这本书,这一章内容看了2天很多内容都理解最主要的是对PHP不熟练所以现在理解了大概然后进行实地环境搭建最主要的是源码百度真不好找最后找到一篇也是读这本书的文章上有最后下载了搭建成功测试成功最后把这篇跟着书上的节奏写下来吧,并附上源码。代码审计思路(1)根据敏感关键字回溯参数传递过程。(2)查找可控变量,正向追踪变量传递过程。(3)寻找敏感功能点,通读功
weixin_30449239
·
2020-08-25 05:57
PHP代码审计
的方法与步骤
文章目录01审计前的准备02把握大局03审计方法01审计前的准备获得源码大多数PHP程序都是开源的,找到官网下载最新的源码包即可安装网站在本地搭建网站,一边审计一边调试。实时跟踪各种动态变化。02把握大局网站结构浏览源码文件夹,了解该程序的大致目录入口文件index.php、admin.php等文件,保存一些数据库相关信息、程序的一些信息。先看看数据库编码,如果是gbk则可能存在宽字节注入。如果变
虐猫人薛定谔
·
2020-08-25 02:54
Security
【
PHP代码审计
】XSS后台敏感操作、文件包含漏洞审计、任意文件读取
XSS看源码只有SQL的过滤没有XSS的过滤所以我们可以插入任意XSS代码,找出login_ip字段看允许我们输入多少个字符,还需要知道管理员可以做些什么,我们的XSS攻击需要以管理员身份去执行。字段长度限制为255个字符,所以我们可以在登陆时构造payload,一般都是执行远程js文件,让他可以执行更多的操作。准备好攻击payload:找到管理员可以执行的操作构造payload退出管理员账号重新
汉堡阿汉堡
·
2020-08-25 02:09
php代码审计
之变量覆盖漏洞
php代码审计
之变量覆盖漏洞变量覆盖漏洞自定义的参数值替换原有变量值的情况称为变量覆盖漏洞经常导致变量覆盖漏洞场景有:$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables
shu1L
·
2020-08-24 06:19
PHP代码审计
CTF
PHP代码审计
parse_str()函数 md5值弱类型比较 条件竞争
一进来就是
PHP代码审计
。FilenameContentSubmitEOT;}else{echo'youcannotseethispage';}?>说白了就是条件竞争。
baynk
·
2020-08-23 12:53
#
HustWhCTF
Writeup
php代码审计
——弱类型
NULL绕过知识了解例题实战弱类型整数大小比较绕过题中了解相关知识刷题(随便记一下)前言现在开始接触代码审计类型的题了,学长给我们讲过了bugku的一些题,然后我看了一些其他的社区的文章和博客,学习了简单的
php
m0re
·
2020-08-23 11:15
PHP
php代码审计
strcmp和MD5函数漏洞
通过get得到三个值,v1,v2,v3。if第一层判断,v1和v2得到的值不一样,但是对它们进行md5加密后的值得相等。if第二层判断,v3得到的值得和$flag的值相等,满足这两个条件输出flag。一先解决第一层,php的MD5函数漏洞:①通过==或者!=比较两个哈希字符串的时候,如果哈希字符串都以0E开头,则会判断相等。②MD5不能比较数组,比如v1[]=1,v2[]=2,MD5也判断相等,实
weixin_30247159
·
2020-08-23 09:07
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他