E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
PHP代码审计
PHP代码审计
php.ini核心配置注意事项设置register_globals=OffPHP5.5版本register_globals配置被删除register_globals的危害:会将用户提交的GET,POST参数注册成全局变量并初始化为参数对应的值设置allow_url_include=Off,当为On时会出现文件远程包含漏洞,一般默认设置就好,如下:allow_url_fopen=Onallow_ur
Everything1209
·
2020-07-15 14:00
PHP
PHP代码审计
:命令注入漏洞
当你的才华还撑不起你的野心时那你就应该静下心来学习代码审计学习线上实验,都是CE一边实操,一边整理的笔记,方便以后翻看时,可快速查阅。目录命令注入漏洞产生的原因简介相关函数命令注入漏洞防范命令注入漏洞产生的原因命令注入攻击可被攻击者用来导入代码到某特定的计算机程序,以改变程序的运行进程或目的。PHP命令注入则是由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,
Agan '
·
2020-07-14 04:53
渗透测试
PHP
代码审计
渗透基础篇
从零开始java代码审计系列(一)
这是第一篇关于代码审计的文章,我目前正在看《
PHP代码审计
》,书里面写的不错。以后会陆续把我看完之后有意思的知识点或者感受共享给大家。
thj_blog
·
2020-07-13 14:59
代码审计
PHP代码审计
-萌新之路(二)
本文承接上文
PHP代码审计
-萌新之路(一),由于博主也是萌新,自然也有不会做的题目,当然等博主技术足够之后是会补充回来的。0x04SQL注入_WITHROLLUP绕过'."";echo''.""
ro4lsc
·
2020-07-04 16:40
PHP代码审计
实验吧CTF练习题---WEB---貌似有点难解析
www.shiyanbar.com/ctf/32flag值:SimCTF{daima_shengji}解题步骤:1.打开题目页面,观察题目要求2.说是让观察题目,点开解题链接,进入查看内容3.观察题目,提示是
PHP
dingbai2663
·
2020-07-01 22:30
PHP代码审计
学习(9)——文件上传
文件上传漏洞文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。显然这种漏洞是getshell最快最直接的方法之一,需要说明的是上传文件操作本身是没有问题的,问题在于文件上传到服务器后,服务器怎么处理和解释文件。挖掘思路这个比较好找,黑盒就在找页
Lee-404
·
2020-07-01 19:00
PHP代码审计
学习(8)——CSRF漏洞
CSRF跨站请求伪造(英语:Cross-siterequestforgery),也被称为one-clickattack或者sessionriding,通常缩写为CSRF或者XSRF,是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟(XSS)相比,XSS利用的是用户对指定网站的信任,CSRF利用的是网站对用户网页浏览器的信任。与XSS攻击相比,CSRF攻击往往不大流行(因此
Lee-404
·
2020-06-29 20:00
buuctfweb刷题wp详解及知识整理----warm up(文件包含加
php代码审计
)
buuweb—warmup的wpwp!上来一个超级滑稽脸(冥冥中仿佛滑稽看透了险恶的ctf世界的真相)。。F12或者开发者工具看源码注释中有提示那就访问一下源码得到"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($pa
moth404
·
2020-06-29 16:20
PHP代码审计
Day2题解
题目来源先知社区红日安全中的day2//index.phpYouhavecurl{$site_info['host']}successfully!";echoimplode('',$result);}else{die("Error:Hostnotallowed");}}else{echo"Justcurlsec-redclub.com!Forexample:?url=http://sec-redc
银音铃
·
2020-06-29 15:20
WEB安全
PHP代码审计
PHP代码审计
Day1题解
题目来源先知社区红日安全中的day1//index.phpconnect_error){die("连接失败:");}$sql="SELECTCOUNT(*)FROMusers";$whitelist=array();$result=$conn->query($sql);if($result->num_rows>0){$row=$result->fetch_assoc();$whitelist=ra
银音铃
·
2020-06-29 15:20
WEB安全
PHP代码审计
PHP代码审计
之危险函数
前言:前几天总结了一下命令执行漏洞和代码执行漏洞,在其中发现了一些危险函数,其实危险函数还有很多,今天就来总结一下,之前总结过的就一笔带过,着重写之前没总结过的。0x01命令执行函数system()—执行外部命令,并且输出执行结果passthru()—执行外部命令并且显示原始输出exec()—执行一个外部命令,不输出shell_exec()—执行一个外部命令,不输出反引号(``)—与shell_e
obsetear
·
2020-06-29 12:44
WHUCTF easy
php代码审计
JSON数据结构介绍:按照最简单的形式,可以用下面这样的JSON表示“名称/值对”:{"firstName":"Brett"}等效的纯文本为firstName=Brett但是,当将多个"名称/值对"串在一起时,JSON就会体现出它的价值了。首先,可以创建包含多个"名称/值对"的记录,比如:{"firstName":"Brett","lastName":"McLaughlin","email":"a
FFM-G
·
2020-06-29 12:06
ctf学习
网络安全自学篇-
PHP代码审计
(一)
一个网络安全学习爱好者在学习过程中记录下的笔记,希望在CSDN能和大家一起成长,学习,分享,进步,下面分享的是
php代码审计
的简介以及代码审计环境的介绍及各种工具,希望对入门网安的朋友们有所帮助,大神有兴趣看看即可
J'adore@夜行字节
·
2020-06-29 11:55
网络安全自学篇-PHP代码审计
PHP代码审计
入门:常见的危险函数和审计点
01什么是危险函数函数设计出来就是让人使用的,之所以危险,是因为其功能过于强大.开发人员特别是刚从业的人员很少会完整阅读完整个文档,再或者是没有意识到当给这些函数传递一些非常规的,外部可控的参数会带来什么影响,所以踩坑的几率非常大.所以在进行代码审计的时候,比较多的部分都是在审计调用这些危险函数的时候,参数是不是外部可控的.有没有进行正确的过滤.02PHP危险函数5大特征2.1能够执行任意代码的函
破壳野生喵
·
2020-06-29 10:24
7.20 ctf题目练习
1.
php代码审计
Yourpasswordcannotbeyourname!'
阿C0
·
2020-06-29 04:21
web
ctf
练习题
php代码审计
分段学习(php_bug)[1]
参考:https://github.com/bowu678/php_bugs1.extract变量覆盖看extract变量覆盖这个的时候,代码里面出现了trim这个函数,就查了一下用法,说是去掉字符串开头和结尾的换行符或者是空格,还可以去掉不想出现的字符串。要说起来这个函数还是挺好理解的。就比如说最后一个吧,heordw,先从首开始看,到l的时候想去掉的字符串里面没有,所以到l的时候不再去掉任何字
weixin_34137799
·
2020-06-28 12:30
PHP代码审计
归纳-Ali0th
大家好,我的网名是木禾,技术领域的ID是Ali0th,这一篇是我在18年编写的
PHP代码审计
归纳,之前发在了t00ls和gtihub上,现在经营着这个博客,也把以前写的东西慢慢搬上来。
weixin_33943347
·
2020-06-28 08:45
代码审计入门
又补了一大章节的课程,对我来说感觉很多都要学习,不太会,那就先熟悉流程1代码审计入门1、常见的代码审计工具1、FortifySCA2、CheckmarxCxSuite3、360代码卫士4、
PHP代码审计
工具
weixin_30622181
·
2020-06-27 22:49
PHP代码审计
学习(7)——XSS漏洞
XSS介绍跨站脚本攻击(CrossSiteScripting),为了不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Web脚本代码(html、javascript、css等),当用户浏览该页面时,嵌入其中的Web脚本代码会被执行,从而达到恶意攻击用户的特殊目的。攻击者利用此漏洞,可以获取其他合法用户的Coo
Lee-404
·
2020-06-27 17:00
PHP代码审计
五(代码执行漏洞)
PHP代码审计
阶段,基本要理解常见Web漏洞,如Sql注入、XSS、CSRF、文件上传等,近十种安全漏洞的产生原因和初步的防御方法。
Mr. Anonymous
·
2020-06-26 03:34
PHP代码审计
php代码审计
中的代码执行
文章目录闲扯代码执行和命令执行的区别eval/assert回调函数可变函数preg_replace的/e模式双引号导致代码执行修复方案闲扯菜鸡的我被拒绝了,有点悲丧,努力吧。这些内容是看视频学的,有些点还比较有用,尤其是preg_replace那里,经常遇到了但是利用不了。代码执行和命令执行的区别代码执行是执行脚本代码,执行的是phpinfo();命令执行是执行系统命令,执行的是systeminf
H9_dawn
·
2020-06-26 02:38
代码审计
web
安全
安全漏洞
总结
代码审计:云业cms前台注入漏洞复现
源码下载:https://www.mycodes.net/43/10244.htm因为最近在学习
php代码审计
,刚好群里有大佬聊到了云业c
CN_wanku
·
2020-06-26 01:53
代码审计
php代码审计
(基础)
常见审计题;PHP类型比较缺陷-‘==’与‘===’==先转换为相同类型再比较,又称松散比较。而===先判断类型,如果类型不相同返回false。hash比较缺陷如果是==比较,hash值为’oe’开头直接判断为相等布尔欺骗-当存在json_decode和unserialize的时候,部分结构会被解释成bool类型,也造成欺骗.a:2:{s:4:“user”;b:1;s:4:“pass”;b:1;}
昂首下楼梯
·
2020-06-26 00:32
短篇
代码审计
CTF-BUUCTF-[HCTF 2018]WarmUp
CTF-BUUCTF-[HCTF2018]WarmUp题目:知识点:根据提示,毫无疑问,
PHP代码审计
解题一、访问链接/index.php?
想学点black技术
·
2020-06-25 23:05
php代码审计
入门读书小结
由于看到不少讲web安全的地方都会推荐一本书叫《代码审计:企业级web代码安全架构》,于是从图书馆找来这本书读了一下,虽然有些内容可能有点老了,但整体上还是挺不错的,下面做一点总结。一、通用代码审计思路常见的代码审计思路有以下四种:1、根据敏感关键词(敏感函数)回溯参数传递过程。2、查找可控变量,正向追踪变量传递过程。3、寻找敏感功能点,通读功能点代码。(1)文件上传功能:文件上传漏洞、文件名SQ
LetheSec
·
2020-06-25 23:48
PHP
代码审计
学习笔记
PHP代码审计
Day5-8练习题
文章目录前言Day5–escapeshellarg与escapeshellcmd使用不当解题第一部分payload:第二部分payloadDay6-正则使用不当导致的路径穿越问题解题payloadDay7-parse_str函数缺陷解题Day8-preg_replace函数之命令执行解题前言改自先知社区-红日安全-Day5–escapeshellarg与escapeshellcmd使用不当$val
酉酉囧
·
2020-06-25 21:59
PHP审计
PHP代码审计
Day1-4练习题
文章目录Day1in_array函数缺陷解题payloadDay2-filter_var函数缺陷解题payloadDay3实例化任意对象漏洞解题payload1来自先知社区-红日安全-Day1in_array函数缺陷链接//1.phpconnect_error){die("连接失败:");}$sql="SELECTCOUNT(*)FROMusers";$whitelist=array();$res
酉酉囧
·
2020-06-25 21:28
PHP审计
PHP代码审计
Day学习笔记5-8
文章目录Day5-escapeshellarg与escapeshellcmd使用不当前言mail()FILTER_VALIDATE_EMAILescapeshellcmd()escapeshellarg()题目漏洞解析总结Day6-正则使用不当导致的路径穿越问题前言preg_relace()题目漏洞解析Day7-parse_str函数缺陷前言pares_str()题目漏洞解析payloadDay8
酉酉囧
·
2020-06-25 21:28
PHP审计
ctf中的
php代码审计
做ctf题时,遇到审计题时可能会遇到,翻翻记录可以很快的找到脑洞。1.PHP$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_contents($flag));if($shiyan==$content){echo'ctf{xxx}';}else{echo'Oh.no';}}1234567891011121314
PunkXiao
·
2020-06-25 17:55
php代码审计
代码审计新手起步篇--DVWA
开始学习
PHP代码审计
,看网上大表哥推荐最好先审计一下DVWA,搞清楚这些漏洞的原理,然后再进行审计的深入学习和实战。
TuudOp
·
2020-06-25 16:15
代码审计
Web安全
代码审计之bluecms1.6管理后台任意文件删除
初次接触
PHP代码审计
,靠自己的眼神审到第一个垃圾洞还是有点小激动...执行删除功能的链接:http://127.0.0.1/bluecms_v1.6_sp1/uploads/admin/database.php
TuudOp
·
2020-06-25 16:15
Web安全
代码审计
墨者学院CTF(phpMyAdmin后台文件包含分析溯源)
phpMyAdmin后台文件包含分析溯源)靶场地址:http://219.153.49.228:45122/相关知识:1.phpmyadmin4.8.1远程文件包含漏洞(CVE-2018-12613)2.
php
东巷旧院
·
2020-06-25 15:33
CTF
怎样进行代码审计
怎样来
php代码审计
概况:工具和常见的几种思想常见的点一套简单的CMS源码审计总结这篇是关于php;常见的也是php的代码审计,类似java框架,asp.net,python的Django还是有漏洞之类的
合天智汇
·
2020-06-25 13:35
代码审计
PHP代码审计
(绕过过滤的空白字符)
讨论一道代码审计题这里打开网页并查看源代码并没有发现有用的信息查看他的HTTP头发现hint里有26966dc52e85af40f59b4fe73d8c323a.txt这个文件打开获得源代码$value){$value=trim($value);//trim—去除字符串首尾处的空白字符(或者其他字符)is_string($value)&&$req[$key]=addslashes($value);
EvilGenius-
·
2020-06-25 11:02
[红日安全]PHP-Audit-Labs题解之Day1-4
最近我们小组正在做一个
PHP代码审计
的项目,供大家学习交流,我们给这个项目起了一个名字叫PHP-Audit-Labs。
qq_27446553
·
2020-06-25 03:35
php-hack
PHP代码审计
片段讲解(入门代码审计、CTF必备)
*本文原创作者:bowu,本文属FreeBuf原创奖励计划,未经许可禁止转载关于本项目代码审计对于很多安全圈的新人来说,一直是一件头疼的事情,也想跟着大牛们直接操刀审计CMS?却处处碰壁:函数看不懂!漏洞原理不知道!PHP特性更不知!那还怎么愉快审计?不如化繁为简,跟着本项目先搞懂PHP中大多敏感函数与各类特性,再逐渐增加难度,直到可以吊打各类CMS~本项目讲解基于多道CTF题,玩CTF的WEB狗
qq_27446553
·
2020-06-25 03:30
代码审计
PHP代码审计
之路——5.代码执行及一句话木马总结
mixedeval(string$code)把字符串code作为PHP代码执行boolassert(mixed$assertion[,string$description])PHP5boolassert(mixed$assertion[,Throwable$exception])PHP7如果assertion是字符串,它将会被assert()当做PHP代码来执行。arrayarray_map(ca
Leo_Heascle
·
2020-06-25 01:33
PHP代码
PHP代码审计
笔记--命令执行漏洞
命令执行漏洞,用户通过浏览器在远程服务器上执行任意系统命令,严格意义上,与代码执行漏洞还是有一定的区别。0x01漏洞实例例1:{$cmd}";?>提交http://127.0.0.1/cmd.php?ip=|netuser提交以后,命令变成了shell_exec('ping'.|netuser)0x02常用命令执行函数exec()、system()、popen()、passthru()、proc_
Bypass--
·
2020-06-25 01:28
[红日安全]代码审计Day2 - filter_var函数缺陷
最近我们小组正在做一个
PHP代码审计
的项目,供大家学习交流,我们给这个项目起了一个名字
大方子
·
2020-06-24 18:13
PHP
[红日安全]代码审计Day1 - in_array函数缺陷
最近我们小组正在做一个
PHP代码审计
的项目,供大家
大方子
·
2020-06-24 18:13
PHP
[红日安全]代码审计Day5 - escapeshellarg与escapeshellcmd使用不当
最近我们小组正在做一个
PHP代码审计
的项目,供大家学习交流,我们给这个项目起了一个名字叫PHP
hongrisec
·
2020-06-23 15:07
红日安全
[红日安全]代码审计Day4 - strpos使用不当引发漏洞
最近我们小组正在做一个
PHP代码审计
的项目,供大家学习交流,我们给这个项目起了一个名字叫PHP-Audit-Labs。
hongrisec
·
2020-06-23 15:06
红日安全
[红日安全]代码审计Day3 - 实例化任意对象漏洞
最近我们小组正在做一个
PHP代码审计
的项目,供大家学习交流,我们给这个项目起了一个名字叫PHP-Audit-Labs。
hongrisec
·
2020-06-23 15:36
红日安全
2017蓝盾杯第一场wp(不完全)
WEBWEB-1(WEB签到)打开链接发现是
php代码审计
构造get传user和id值Post传pass值这里就是php的sha1函数无法处理数组所以构造数组绕过WEB-2(这不仅仅是web)打开链接发现
ha9worm
·
2020-06-23 14:25
PHP代码审计
从入门到入土-Day1
是否接触过PHP?如何学习PHP?菜鸟教程w3schoolPHP从入门到精通PHP配置文件PHP常见函数PHP的一些特性还需要掌握一些其他的一些有关于数据库的知识一些工具的使用一些正则表达式常见漏洞形成原理不同的中间件的差异工具的使用环境搭建phpstudy(推荐)XAMPP编辑器SublimeText(推荐)Notepad++PHPStorm+Xdebug审计辅助插件Seay源代码审计系统RIP
ro4lsc
·
2020-06-23 10:05
PHP代码审计
php代码审计
之任意文件读取漏洞
前言:任意文件读取是属于文件操作漏洞的一种,一般任意文件读取漏洞可以读取的配置信息甚至系统重要文件,当然,严重的话,就可能导致SSRF,进而漫游内网。代码审计:这次审计的代码,还是之前的一个审计靶场,个人说过是比较适合初级审计人员的一个靶场,里面包含了常见的漏洞。废话不多说,看步骤。第一步:首先我们通过全文搜索的方式搜索:file_get_contents结果搜索到了一个名为user/avatar
cj_hydra
·
2020-06-22 23:00
php代码审计
PHP-Session利用总结
0x00前言最近刷题碰到好几个关于
php代码审计
中session相关的问题,之前没有做过系统的总结,在此补一下锅。0x01Session基础知识这里主要讲讲传统的PHP中的“服务端Session”。
breaksafe
·
2020-06-22 19:10
PHP
CTF之
PHP代码审计
1
文章目录弱类型例题1例题2例题3md5强碰撞弱类型相关函数:json绕过switch绕过strcmp绕过in_array绕过array_search绕过弱类型$a==$b等于ture:如果类型转换后$a等于$b$a===$b全等ture:如果$a等于$b,并且他们的类型也相同如果一个数值和一个字符串比较,那么会将字符串转换为数值=$one)&&($digit意思是我们输入的key中不能有数字,但是
bmth666
·
2020-06-22 18:59
ctf
PHP代码审计
笔记--弱类型存在的安全问题
0x01前言PHP是一门弱类型语言,不必向PHP声明该变量的数据类型,PHP会根据变量的值,自动把变量转换为正确的数据类型。弱类型比较,是一个比较蛋疼的问题,如左侧为字符串,右侧为一个整数,只不过左侧与右侧内容完全相等。0x02MagicHashPHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,在进行比较运算时,如果遇到了0e\d+这种字符串,就会将这种字符串解析为科学计数法。
an0708
·
2020-06-22 14:35
php代码审计
触发漏洞点:$_SERVER['PHP_SELF']$_SERVER['PHP_SELF']一般用来引用当前网页地址,是系统自动产生的全局变量。如若输入网址为:http://localhost/l.php/a,此时页面正常进行且并不报错若在a的位置构造恶意js,则会执行js代码漏洞原因:web服务器允许/xx/aa/123等形式的请求发生漏洞利用效果:解决方案:1、用htmlentities($_
sum3mer
·
2020-06-22 01:26
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他