E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
php代码审计
PHP代码审计
——越权漏洞(Catfish(鲶鱼) CMS v4.4.14)
一、代码审计第一处越权把id传递过来,进行一个where查询,没有验证用户直接查询通过查询id值,可以查询不同用户的文章第一处漏洞复现首先在后台创建一个用户test01,然后以test01的身份登陆后台,编辑一篇测试文章test01查看自己的测试文章,发现id的值为3测试,将id修改为1、2,可以编辑admin账户的文章第二处越权通过get方式接收art参数的值,之后将art的值赋值给wzid,然
银河以北,吾彦最美
·
2020-09-13 09:03
PHP代码审计
PHP代码审计
——任意文件删除漏洞(YXcms1.4.6)
一、代码审计删除文件的代码在del()方法,首先通过GET方式接收参数fname传递过来的的值,然后执行in()函数跟踪in()函数,发现in函数接收过来的值分为两种情况:字符串、数组。对删除文件没有任何防止,可以不用管htmlspecialchars():—将特殊字符转换为HTML实体trim():—去除字符串首尾处的空白字符(或者其他字符)返回查看del()函数,其中第二行dirs=strre
银河以北,吾彦最美
·
2020-09-13 09:03
PHP代码审计
Web 安全博客目录
本文详细记录Web安全的学习过程文件上传博客目录Sqli-labs博客目录
PHP代码审计
博客目录《Metasploit魔鬼训练营》博客目录《网络扫描技术揭秘》博客目录《Web安全深度剖析》读书笔记SQL
青蛙爱轮滑
·
2020-09-13 04:44
web安全
代码审计入门
前言最近在看
php代码审计
,学习下代码审计,看了不少师傅的博客,写的很好,下面不少是借鉴师傅们的,好记性不如烂笔头,记下,以后可以方便查看。
php代码审计
需要比较强的代码能力和足够的耐心。
weixin_30618985
·
2020-09-11 17:46
php代码审计
【20】MetInfo 变量覆盖漏洞挖掘
一、安装MetInfoCMS框架,完成后如图:二、漏洞分析漏洞文件地址\include\common.inc.phpforeach(array('_COOKIE','_POST','_GET')as$_request){foreach($$_requestas$_key=>$_value){$_key{0}!='_'&&$$_key=daddslashes($_value);}}这里注意$$req
司徒荆
·
2020-09-11 03:33
php代码审计学习历程
extract变量覆盖漏洞
php代码审计
日志一(bugkuextract变量覆盖)题目来源:bugku代码为:我们先了解一下extract()函数之后我们再了解一下php中的extract()漏洞第一次我所构造的为:?
thesummerN
·
2020-09-11 03:44
PHP代码审计
之变量覆盖
漏洞简介什么是变量覆盖?变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,通常来说,单独的变量覆盖漏洞很难有利用价值,需要和其他漏洞结合起来才能完成攻击但在某些情况下,可可通过变量覆盖漏洞直接获取getshell变量覆盖漏洞,很难通过黑盒测试发现,需要掌握白盒审计漏洞原理漏洞产生经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,im
秋水sir
·
2020-09-11 02:06
web渗透学习笔记
PHP代码审计
笔记--变量覆盖漏洞
变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击。经常导致变量覆盖漏洞场景有:$$,extract()函数,parse_str()函数,import_request_variables()使用不当,开启了全局变量注册等。0×01全局变量覆盖register_globals的意思就是注册为全局变量,所以当On的时候,传递过来的值会被直接的
Bypass--
·
2020-09-11 02:41
【
PHP代码审计
】越权操作、登陆密码爆破、截断注入
越权操作可以post任意id,能导致任意用户的用户名被修改直接把id带到了语句里面,没有对id进行判断测试先获取这三个的值把下面的内容post到上面的页面审计思路展现POSTid可控如何修复不用post登陆密码爆破用burp抓包去掉session然后就可以进行密码爆破了删掉session。会重新生成,重新生成就是空的继续删掉captcha,不传送信息修复加一个判断session不为空审计思路展现直
汉堡阿汉堡
·
2020-09-10 20:08
网络安全自学篇-
PHP代码审计
(十一)
PHP代码审计
目录网络安全自学篇-
PHP代码审计
(一)网络安全自学篇-PHP代码
J'adore@夜行字节
·
2020-08-26 08:37
网络安全自学篇-PHP代码审计
老司机谈
PHP代码审计
的入门篇
PHP代码审计
我这里分享个基础篇,非小白篇哦,介绍常见的SQL注入,XSS,CSRF、文件操作、代码执行、命令执行等漏洞的挖掘思路和防范策略这些。
anquanniu牛油果
·
2020-08-25 17:46
CTF
php代码审计
strpos()函数漏洞 XXE漏洞xinclude()
0x00第一次尝试这个题是别人一个月前问我的一个题,当时忙,看了下,发现好像不会,就先放着了。。。0x01第二次尝试这个题之前弄了好一会,都没搞出来,一直没时间,今天下定决定把它做出来!!!(尼玛,我最后花了半个月)loginViaXml($user,$pass);}publicfunctionloginViaXml($user,$pass){if((!strpos($user,''))&&(!s
baynk
·
2020-08-25 17:15
#
HustWhCTF
Writeup
[
PHP代码审计
]记一次后台任意文件读取&删除的审计
0x01前言一个很老的cms了,感谢小阳师傅给的练手cms,以下仅为此cms其中一个任意文件读取漏洞和任意文件删除漏洞的审计笔记。0x02目录分析拿到这个cms的时候发现是基于thinkphp3.2.3的框架结构开发的,代码审计前,看了下thinkphp3.2.3的开发手册,在看了整体目录和部分代码后,对目录的一个分析(仅为个人见解):└──uploads_code├──App默认应用目录│├──
xiaoguaiii
·
2020-08-25 05:36
PHP代码审计
PHP代码审计
——任意文件写入漏洞(LvyeCms) 3.1.0)
一、代码审计在add()方法,首先判断通过POST传递的内容是否为空,不为空继续执行取得文件名,检查传递过来的目录,如果有两个反斜线,替换成一个反斜线,完整新增文件路径就是把fir和dir拼接在一起,其中post.file是thinkphp内置的框架函数,与下图一样的意思,参数file通过POST形式传递stripslashes()函数:删除由addslashes()函数添加的反斜杠。该函数可用于
银河以北,吾彦最美
·
2020-08-25 05:10
PHP代码审计
php代码审计
(二)
第一题Youpasswordmustbealphanumeric';elseif(strpos($_GET['password'],'--')!==FALSE)die($flag);elseecho'Invalidpassword';}?>解题:1.知识:isset函数、strpos函数、ereg函数、die函数(1)isset函数是检测变量是否设置的函数,若变量不存在或者变量存在但值为NULL,
Amy_Li_
·
2020-08-25 05:55
PHP
PHP代码审计
入门(敏感函数回溯参数过程)
最近开始啃《代码审计企业级web代码安全架构》这本书,这一章内容看了2天很多内容都理解最主要的是对PHP不熟练所以现在理解了大概然后进行实地环境搭建最主要的是源码百度真不好找最后找到一篇也是读这本书的文章上有最后下载了搭建成功测试成功最后把这篇跟着书上的节奏写下来吧,并附上源码。代码审计思路(1)根据敏感关键字回溯参数传递过程。(2)查找可控变量,正向追踪变量传递过程。(3)寻找敏感功能点,通读功
weixin_30449239
·
2020-08-25 05:57
PHP代码审计
的方法与步骤
文章目录01审计前的准备02把握大局03审计方法01审计前的准备获得源码大多数PHP程序都是开源的,找到官网下载最新的源码包即可安装网站在本地搭建网站,一边审计一边调试。实时跟踪各种动态变化。02把握大局网站结构浏览源码文件夹,了解该程序的大致目录入口文件index.php、admin.php等文件,保存一些数据库相关信息、程序的一些信息。先看看数据库编码,如果是gbk则可能存在宽字节注入。如果变
虐猫人薛定谔
·
2020-08-25 02:54
Security
【
PHP代码审计
】XSS后台敏感操作、文件包含漏洞审计、任意文件读取
XSS看源码只有SQL的过滤没有XSS的过滤所以我们可以插入任意XSS代码,找出login_ip字段看允许我们输入多少个字符,还需要知道管理员可以做些什么,我们的XSS攻击需要以管理员身份去执行。字段长度限制为255个字符,所以我们可以在登陆时构造payload,一般都是执行远程js文件,让他可以执行更多的操作。准备好攻击payload:找到管理员可以执行的操作构造payload退出管理员账号重新
汉堡阿汉堡
·
2020-08-25 02:09
php代码审计
之变量覆盖漏洞
php代码审计
之变量覆盖漏洞变量覆盖漏洞自定义的参数值替换原有变量值的情况称为变量覆盖漏洞经常导致变量覆盖漏洞场景有:$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables
shu1L
·
2020-08-24 06:19
PHP代码审计
CTF
PHP代码审计
parse_str()函数 md5值弱类型比较 条件竞争
一进来就是
PHP代码审计
。FilenameContentSubmitEOT;}else{echo'youcannotseethispage';}?>说白了就是条件竞争。
baynk
·
2020-08-23 12:53
#
HustWhCTF
Writeup
php代码审计
——弱类型
NULL绕过知识了解例题实战弱类型整数大小比较绕过题中了解相关知识刷题(随便记一下)前言现在开始接触代码审计类型的题了,学长给我们讲过了bugku的一些题,然后我看了一些其他的社区的文章和博客,学习了简单的
php
m0re
·
2020-08-23 11:15
PHP
php代码审计
strcmp和MD5函数漏洞
通过get得到三个值,v1,v2,v3。if第一层判断,v1和v2得到的值不一样,但是对它们进行md5加密后的值得相等。if第二层判断,v3得到的值得和$flag的值相等,满足这两个条件输出flag。一先解决第一层,php的MD5函数漏洞:①通过==或者!=比较两个哈希字符串的时候,如果哈希字符串都以0E开头,则会判断相等。②MD5不能比较数组,比如v1[]=1,v2[]=2,MD5也判断相等,实
weixin_30247159
·
2020-08-23 09:07
PHP代码审计
基础知识点
一,PHP核心配置一·配置典型两个文件(配置目录的规则文件)php.ini(即仅在重启的时候可用).user.ini二·配置典型的命令语句1.用户限制语句,函数类变量类大小写敏感directive=value大小写敏感全局变量配置register_globals=off(作用是关闭自动注册的全局变量)可使用的符号与参数类(ini文件中)!、()、|位或、&位与、~位非、Value可以使:用引号界定
goddemondemongod
·
2020-08-16 14:02
php
PHP代码审计
--Challenge7
题目代码';highlight_string($content);echo'';}if(isset($_GET['pass'])){if(!preg_match('/^[^\W_]+$/',$_GET['pass'])){//限制输入只能是字母或数字$output="Don'thackmeplease:(";}else{$pass=md5("admin1674227342");//输入不能与MD5
D-R0s1
·
2020-08-11 15:33
PHP代码审计
php代码审计
--无数字字母构造webshell
前言这篇文章在写的时候我查阅了许多资料也参考了很多师傅的博客,尽我所能的搞懂这个知识点以及要完成这个操作所需要的相关知识。在搞明白以后,回过头来看,其实也没有当初那样晦涩难懂,只是初学起来会因为知识储备不够而走入思维的误区。网上也有很多的相关资料,但我还是想把这篇文章分享出来,并不是因为我总结的有多好,见解有多深刻,而是每个人在遇到这个问题的时候思维不一样,知识储备不一样,走入的误区也不一样。自己
D-R0s1
·
2020-08-11 15:02
PHP代码审计
PHP代码审计
--Challenge6
题目代码'',';'=>'','|'=>'','-'=>'','$'=>'','('=>'',')'=>'','`'=>'','||'=>'',);$target=str_replace(array_keys($substitutions),$substitutions,$target);$cmd=shell_exec('ping-c4'.$target);echo$target;echo"{$c
D-R0s1
·
2020-08-11 15:30
PHP代码审计
【Writeup】Boston Key Party CTF 2015(部分题目)
(以下是六道
php代码审计
题目)1.PrudentialIdon‘tthinkthatsha1isbroken.Provemewrong.代码如下:level1Invalidpassword.';}?
lymh
·
2020-08-11 10:06
其它记录
一个CMS案例实战讲解
PHP代码审计
入门
前言
php代码审计
介绍:顾名思义就是检查php源代码中的缺点和错误信息,分析并找到这些问题引发的安全漏洞。
weixin_33974433
·
2020-08-10 03:46
PHP代码审计
CSRF 跨站请求伪造
一.CSRF是什么?CSRF(Cross-siterequestforgery),中文名称:跨站请求伪造,也被称为:oneclickattack/sessionriding,缩写为:CSRF/XSRF。二.CSRF可以做什么?你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账..
AdministratorHack
·
2020-08-10 02:52
代码审计
PHP代码审计
:XSS漏洞
当你的才华还撑不起你的野心时那你就应该静下心来学习代码审计学习线上实验,都是CE一边实操,一边整理的笔记,方便以后翻看时,可快速查阅。目录XSS代码审计XSS漏洞介绍反射型XSS存储型XSSXXS漏洞防范反射型xss漏洞防范php中xss的漏洞防范方法总结存储型xss漏洞防范XSS代码审计XSS漏洞是Web应用程序中最常见的漏洞之一。网上小公司的站点可能基本大部分没有预防XSS漏洞的固定方法,那么
Agan '
·
2020-08-07 23:17
渗透测试
PHP
代码审计
渗透基础篇
buuctf web
file=source.php,如图:比较菜,
php代码审计
我也不太懂,大
w_dnmd_____
·
2020-08-05 20:28
PHP代码审计
-[HCTF 2018]WarmUp
课设里有
php代码审计
的题目,但是合天网安实验室推荐的zzcms的css有问题,不想弄它了,就搜到了写buu上面的代码审计题目算了题目:/source.php"source.php","hint"=>"
Alexis_m
·
2020-08-05 19:25
代码审计
BUUCTF全题解目录(一)
www.cnblogs.com/wangtanzhi/p/12239918.htmlweb[HCTF2018]WarmUp※※※※全解:https://www.jianshu.com/p/1c2998973197
PHP
昂首下楼梯
·
2020-08-05 19:07
BUUCTF
HCTF2018 WarmUp
0x00题目类型:
php代码审计
,文件包含。0x01点开链接,开门见山就是一个大大的滑稽。查看源代码,注释中提醒有source.php文件。访问source.php,看到源码。"
BlueDoorZz
·
2020-08-05 18:49
BUUOJ刷题记录
[代码审计]
PHP代码审计
之create_function()函数(从xm入队考核题目中学习)
前言:引用了各路大佬参考资料,整合成自己能够看懂并接受的笔记,欢迎指正学习一点小知识://这是PHP单行注释/*这是PHP多行注释*//*直接注释掉后面所有代码`文章目录create_function()简介基本使用代码片段运行截图分析代码注入案例案例一案例二参考资料--欢迎考证create_function()简介适用范围:PHP4>=4.0.1,PHP5,PHP7功能:根据传递的参数创建匿名函
Y4tacker
·
2020-08-04 01:44
安全学习
#
CTF记录
#
PHP代码审计
暑期练习web17:貌似有点难(实验吧)伪造ip,请求头
首先看看这貌似有点难这题第一眼看就是需要代码审计,但仔细观察发现得到flag其实非常简单因为我也看不太懂这里的代码,所以找了个实验吧的wp参考一下:题目中包含了
PHP代码审计
,那这里需要观察代码内容。
何家公子
·
2020-08-03 23:46
ctf
web
PHP代码审计
之路——1.文件、目录、浏览查看相关
1.目录及文件查看arrayglob(string$pattern[,int$flags=0])glob()函数依照libcglob()函数使用的规则寻找所有与pattern匹配的文件路径,类似于一般shells所用的规则一样。不进行缩写扩展或参数替代.。foreach(glob("./*")as$filename){echo$filename."";}arrayscandir(string$di
Leo_Heascle
·
2020-07-29 22:53
信息安全
PHP代码
php代码审计
【5】代码执行漏洞
代码执行漏洞是指应用程序本身过滤不严,用户可以通过请求将代码注入到应用中执行,当应用在调用一些能将字符串转化成代码的函数(如php中的eval)时,没有考虑到用户是否能控制这个字符串,造成代码注入。1、常见危险函数(eval和assert)eval(),assret()将输入的字符串参数作为PHP程序代码来执行代码1:浏览器返回:2、常见回调函数:call_user_func()call_user
司徒荆
·
2020-07-29 11:07
php代码审计学习历程
i春秋
php代码审计
-xss漏洞
记录一下在i春秋的学习过程,感谢Virink老师,希望能出更多更好的作品。审计代码:如图,可以看到get_client_ip()这个函数是可能存在注入的,因为HTTP_CLIENT_IP和HTTP_X_FORWARDED_FOR是用户可控的。如果网站没有对xss进行防范,攻击者就可以构造一段js进行攻击。进一步我们对get_client_ip()函数进行全局查找,发现出现在logCheck.php
Tools-only
·
2020-07-29 11:42
实验吧CTF刷题记录(web篇二)
9.FALSE
PHP代码审计
hint
Tools-only
·
2020-07-29 11:11
[代码审计篇]
php代码审计
之浅析Phar伪协议
0x01前言简要说明写这篇博客的目的只有两个为后续博客之[代码审计篇]中关于php反序列化漏洞的审计作铺垫为上一篇博客做点漏洞原理的补充环境工具Win10+UbuntuPhpstudy_proSublime_Text3注意(tips)PHAR的使用需要将php.ini设置phar.readonly设置为Off才能用于PHAR对象PHAR这个词是PHP和Archive的组合词,基于Java开发人员熟
「已注销」
·
2020-07-29 11:57
Web安全
php
安全
sublime
text
java
ubuntu
php代码审计
命令执行漏洞
命令执行漏洞,用户通过浏览器在远程服务器上执行任意系统命令,严格意义上,与代码执行漏洞还是有一定的区别。常用命令执行函数exec()、system()、popen()、passthru()、proc_open()、pcntl_exec()、shell_exec()、反引号`实际上是使用shell_exec()函数system()输出并返回最后一行shell结果。exec()不输出结果,返回最后一行
TGAO
·
2020-07-29 11:14
web安全学习
php学习
PHP代码审计
之文件包含
目录漏洞简介漏洞实现文件包含之伪协议漏洞实例漏洞防御漏洞简介什么是文件包含?在之前接触的python中,我们会通过import来导入一些公共资源在PHP中,也有类似的函数,为了更好地使用代码的重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码文件包含分文本地文件包含(LoaclFileInclusion,LFI)和远程文件包含(RemoteFileInclusi
秋水sir
·
2020-07-29 11:05
web渗透学习笔记
PHP代码审计
(三)------代码执行注入
eval代码执行函数/**isset()函数:检测变量是否设置,并且不是NULL。如果已经使用unset()释放了一个变量之后,它将不再是isset()。若使用isset()测试一个被设置成NULL的变量,将返回FALSE。同时要注意的是一个NULL字节("\0")并不等同于PHP的NULL常数。*/if(isset($_GET['str'])){$str=$_GET['str'];//收集来自m
wkend
·
2020-07-29 10:54
PHP代码审计
PHP代码审计
笔记--代码执行漏洞
漏洞形成原因:客户端提交的参数,未经任何过滤,传入可以执行代码的函数,造成代码执行漏洞。常见代码注射函数:如:eval、preg_replace+/e、assert、call_user_func、call_user_func_array、create_function等函数详见http://www.cnblogs.com/xiaozi/p/7834367.html漏洞危害:执行代码,写入websh
Bypass--
·
2020-07-29 10:12
php代码审计
之代码执行函数(4)
文章目录eval代码执行注入assert代码执行注入preg_replace正则代码执行注入pattern第一个参数replacement第二个参数preg_replace()第三个参数在php里面有一些函数将输入的字符串参数当作PHP程序代码来执行常见代码执行函数:eval、assert、preg_replaceeval代码执行注入test.php如下assert代码执行注入test.php如下
D1stiny
·
2020-07-29 10:57
php代码审计
PHP代码审计
之命令执行【诶嘿嘿】
PHP命令注入攻击漏洞是PHP应用程序常见漏洞之一。国内著名的PHP应用程序,如discuz!、dedecms等大型程序在网络中均被公布过存在命令注入攻击漏洞,黑客可以通过命令注入攻击漏洞快速获取网站权限,进而实施挂马、钓鱼等恶意攻击,造成的影响和危害十分巨大。同时,目前PHP语言应用于Web应用程序开发所占比例较大,Web应用程序员应该了解命令注入攻击漏洞的危害.PHP执行系统命令可以使用以下几
chengman3837
·
2020-07-29 09:17
PHP代码审计
:CSRF漏洞
当你的才华还撑不起你的野心时那你就应该静下心来学习代码审计学习线上实验,都是CE一边实操,一边整理的笔记,方便以后翻看时,可快速查阅。目录CSRF漏洞审计CSRF与XSS区别CSRF攻击流程CSRF漏洞实例CSRF漏洞防御CSRF漏洞审计简介:CSRF(Cross-siterequestforgery)跨站请求伪造,也被称为“OneClickAttack”或者SessionRiding,通常缩写为
Agan '
·
2020-07-29 09:16
渗透测试
PHP
代码审计
渗透基础篇
XSS跨站脚本攻击漏洞之2DVWA中的利用和绕过
说在开头:文章是我通过查询资料后按照自己的理解总结出来的,所以如果有说法不对的地方,欢迎大佬指正~DVWA是一款非常好的web漏洞练习平台,也是一款非常好的学习
php代码审计
的一个平台。
ISNS
·
2020-07-28 13:14
XSS
DVWA
web安全攻防
PHP代码审计
:代码执行漏洞
PHP代码审计
阶段,基本要理解常见Web漏洞,如Sql注入、XSS、CSRF、文件上传等,近十种安全漏洞的产生原因和初步的防御方法。
Agan '
·
2020-07-15 17:56
渗透测试
PHP
代码审计
渗透基础篇
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他