E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
php代码审计php安全
php代码审计
之熊海CMS
X00代码审计之旅刚接触代码审计,所以找了个入门级别的php源码熊海cms进行审计。如果大佬发现有错误请告知哦~熊海cms下载地址:http://js.down.chinaz.com/201503/xhcms_v1.0.rar使用的是Seay审计工具,听说误报常用。但是作为新手,也可以培养自己检测误报的能力开始实验吧~(先自动审计一波)X01文件包含举以下栗子/index.php与/admin/i
想冲大厂的癞蛤蟆
·
2020-09-14 17:13
代码审计
php
cms
php代码审计
【12】反序列化漏洞
一、漏洞生成条件1.unserialize函数的参数可控2.脚本中存在一个构造函数。析构函数、——wakeup函数中有类对象中的成员变量的值解释php允许保存一个对象方便以后重用,这个过程被称为序列化。为什么要有序列化这种机制呢?在传递变量的过程中,有可能遇到变量值要跨脚本文件传递的过程。试想,如果为一个脚本中想要调用之前一个脚本的变量,但是前一个脚本已经执行完毕,所有的变量和内容释放掉了,我们要
司徒荆
·
2020-09-14 15:04
php代码审计学习历程
PHP代码执行漏洞总结
PHP安全
爱好者的盛宴theMonthofPHPSecurity。拜读php-security上的很多牛文,发出来共享下啦,都是偶像哇。
代码析构师
·
2020-09-14 05:50
PHP安全审计
Java学习笔记(72)-----------大话程序员面试
大话程序员面试10个我最喜欢问程序员的面试问题程序员面试不完全指南10个经典的C语言面试基础算法及代码程序员的10大成功面试技巧程序员选择公司的8个标准编程开发8个值得关注的
PHP安全
函数简析TCP的三次握手与四次分手
huohu1007
·
2020-09-13 14:25
Java学习路程
PHP代码审计
——存储型XSS漏洞(YXcms 1.4.6)
一、漏洞描述在留言内容中,将数组和数据分别进行处理,输入字符时实体化存储到数据库中,查看数据时将数据进行还原处理,当管理员查看留言内容时,触发XSS二、代码审计通过GET方式获取参数col的值,之后处理留言的时候,调用case6的extend()方法跟踪extend()方法,发现如果是数据,进行先后两次的in方法和deletehtml方法的数据处理操作,如果是字符串便丢进html_in方法进行处理
银河以北,吾彦最美
·
2020-09-13 09:03
PHP代码审计
PHP代码审计
——越权漏洞(Catfish(鲶鱼) CMS v4.4.14)
一、代码审计第一处越权把id传递过来,进行一个where查询,没有验证用户直接查询通过查询id值,可以查询不同用户的文章第一处漏洞复现首先在后台创建一个用户test01,然后以test01的身份登陆后台,编辑一篇测试文章test01查看自己的测试文章,发现id的值为3测试,将id修改为1、2,可以编辑admin账户的文章第二处越权通过get方式接收art参数的值,之后将art的值赋值给wzid,然
银河以北,吾彦最美
·
2020-09-13 09:03
PHP代码审计
PHP代码审计
——任意文件删除漏洞(YXcms1.4.6)
一、代码审计删除文件的代码在del()方法,首先通过GET方式接收参数fname传递过来的的值,然后执行in()函数跟踪in()函数,发现in函数接收过来的值分为两种情况:字符串、数组。对删除文件没有任何防止,可以不用管htmlspecialchars():—将特殊字符转换为HTML实体trim():—去除字符串首尾处的空白字符(或者其他字符)返回查看del()函数,其中第二行dirs=strre
银河以北,吾彦最美
·
2020-09-13 09:03
PHP代码审计
PHP安全
编程:session劫持的防御session 数据暴露
session数据暴露会话数据常会包含一些个人信息和其它敏感数据。基于这个原因,会话数据的暴露是被普遍关心的问题。一般来说,暴露的范围不会很大,因为会话数据是保存在服务器环境中的,而不是在数据库或文件系统中。因此,会话数据自然不会公开暴露。使用SSL是一种特别有效的手段,它可以使数据在服务器和客户端之间传送时暴露的可能性降到最低。这对于传送敏感数据的应用来说非常重要。SSL在HTTP之上提供了一个
zwcwu31
·
2020-09-13 07:36
php
Web 安全博客目录
本文详细记录Web安全的学习过程文件上传博客目录Sqli-labs博客目录
PHP代码审计
博客目录《Metasploit魔鬼训练营》博客目录《网络扫描技术揭秘》博客目录《Web安全深度剖析》读书笔记SQL
青蛙爱轮滑
·
2020-09-13 04:44
web安全
PHP安全
编程之cookie暴露导致session被劫持
使用Cookie而产生的一个风险是用户的cookie会被攻击者所盗窃。如果会话标识保存在cookie中,cookie的暴露就是一个严重的风险,因为它能导致会话劫持。PHP为你处理相关会话管理的复杂过程最常见的cookie暴露原因是浏览器漏洞和跨站脚本攻击(见专题前几部分)。虽然现在并没有已知的该类浏览器漏洞,但是以往出现过几例,其中最有名的一例同时发生在IE浏览器的4.0,5.0,5.5及6.0版
爱代码也爱生活
·
2020-09-13 04:23
php
网络安全
代码审计入门
前言最近在看
php代码审计
,学习下代码审计,看了不少师傅的博客,写的很好,下面不少是借鉴师傅们的,好记性不如烂笔头,记下,以后可以方便查看。
php代码审计
需要比较强的代码能力和足够的耐心。
weixin_30618985
·
2020-09-11 17:46
PHP安全
之Web攻击
一、SQL注入攻击(SQLInjection)攻击者把SQL命令插入到Web表单的输入域或页面请求的字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如:1.某个Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称
weixin_30929295
·
2020-09-11 10:43
6个常见的 PHP 安全性攻击
因此,本文将列出6个常见的
PHP安全
性攻击,欢迎大家来阅读和学习。1、SQL注入SQL注入是一种恶意攻击,用户利用在表单字段输入SQL语句的方式来影响正常的SQL执行。
SleepInDelphi
·
2020-09-11 07:06
PHP/Perl/Python
php代码审计
【20】MetInfo 变量覆盖漏洞挖掘
一、安装MetInfoCMS框架,完成后如图:二、漏洞分析漏洞文件地址\include\common.inc.phpforeach(array('_COOKIE','_POST','_GET')as$_request){foreach($$_requestas$_key=>$_value){$_key{0}!='_'&&$$_key=daddslashes($_value);}}这里注意$$req
司徒荆
·
2020-09-11 03:33
php代码审计学习历程
extract变量覆盖漏洞
php代码审计
日志一(bugkuextract变量覆盖)题目来源:bugku代码为:我们先了解一下extract()函数之后我们再了解一下php中的extract()漏洞第一次我所构造的为:?
thesummerN
·
2020-09-11 03:44
PHP代码审计
之变量覆盖
漏洞简介什么是变量覆盖?变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,通常来说,单独的变量覆盖漏洞很难有利用价值,需要和其他漏洞结合起来才能完成攻击但在某些情况下,可可通过变量覆盖漏洞直接获取getshell变量覆盖漏洞,很难通过黑盒测试发现,需要掌握白盒审计漏洞原理漏洞产生经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,im
秋水sir
·
2020-09-11 02:06
web渗透学习笔记
PHP代码审计
笔记--变量覆盖漏洞
变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击。经常导致变量覆盖漏洞场景有:$$,extract()函数,parse_str()函数,import_request_variables()使用不当,开启了全局变量注册等。0×01全局变量覆盖register_globals的意思就是注册为全局变量,所以当On的时候,传递过来的值会被直接的
Bypass--
·
2020-09-11 02:41
【
PHP代码审计
】越权操作、登陆密码爆破、截断注入
越权操作可以post任意id,能导致任意用户的用户名被修改直接把id带到了语句里面,没有对id进行判断测试先获取这三个的值把下面的内容post到上面的页面审计思路展现POSTid可控如何修复不用post登陆密码爆破用burp抓包去掉session然后就可以进行密码爆破了删掉session。会重新生成,重新生成就是空的继续删掉captcha,不传送信息修复加一个判断session不为空审计思路展现直
汉堡阿汉堡
·
2020-09-10 20:08
vue plupload 的使用
1.首选npm安装plupload2.阿里云OSS
PHP安全
上传aaa你的浏览器不支持flash,Silverlight或者HTML5!
weixin_34413802
·
2020-09-10 20:25
vue plupload 的使用, 阿里云OSS PHP 安全上传
1.首选npm安装plupload2.阿里云OSS
PHP安全
上传aaa你的浏览器不支持flash,Silverlight或者HTML5!
永远的新手
·
2020-09-10 14:56
JavaScript
vue
php安全
学习笔记
一,LFI(LocalFileInclude)意思是能够打开并包含本地文件的漏洞。相关函数:include(),require(),include_once(),require_once(),file_get_contents()file_get_contents():这个函数就是把一个文件里面的东西(字符)全部return出来作为字符串。除此之外,通过实践我发现这个函数如果直接把字符串当作参数会
E4857632
·
2020-08-26 23:12
[转] PHP Security
国外非常有名的一篇论述
PHP安全
的文章,把目前PHP代码中安全问题,包括全局变量、会话劫持等问题都探讨了一下,非常值得学习。
黑夜路人
·
2020-08-26 23:11
网络安全自学篇-
PHP代码审计
(十一)
PHP代码审计
目录网络安全自学篇-
PHP代码审计
(一)网络安全自学篇-PHP代码
J'adore@夜行字节
·
2020-08-26 08:37
网络安全自学篇-PHP代码审计
老司机谈
PHP代码审计
的入门篇
PHP代码审计
我这里分享个基础篇,非小白篇哦,介绍常见的SQL注入,XSS,CSRF、文件操作、代码执行、命令执行等漏洞的挖掘思路和防范策略这些。
anquanniu牛油果
·
2020-08-25 17:46
CTF
php代码审计
strpos()函数漏洞 XXE漏洞xinclude()
0x00第一次尝试这个题是别人一个月前问我的一个题,当时忙,看了下,发现好像不会,就先放着了。。。0x01第二次尝试这个题之前弄了好一会,都没搞出来,一直没时间,今天下定决定把它做出来!!!(尼玛,我最后花了半个月)loginViaXml($user,$pass);}publicfunctionloginViaXml($user,$pass){if((!strpos($user,''))&&(!s
baynk
·
2020-08-25 17:15
#
HustWhCTF
Writeup
[
PHP代码审计
]记一次后台任意文件读取&删除的审计
0x01前言一个很老的cms了,感谢小阳师傅给的练手cms,以下仅为此cms其中一个任意文件读取漏洞和任意文件删除漏洞的审计笔记。0x02目录分析拿到这个cms的时候发现是基于thinkphp3.2.3的框架结构开发的,代码审计前,看了下thinkphp3.2.3的开发手册,在看了整体目录和部分代码后,对目录的一个分析(仅为个人见解):└──uploads_code├──App默认应用目录│├──
xiaoguaiii
·
2020-08-25 05:36
PHP代码审计
PHP代码审计
——任意文件写入漏洞(LvyeCms) 3.1.0)
一、代码审计在add()方法,首先判断通过POST传递的内容是否为空,不为空继续执行取得文件名,检查传递过来的目录,如果有两个反斜线,替换成一个反斜线,完整新增文件路径就是把fir和dir拼接在一起,其中post.file是thinkphp内置的框架函数,与下图一样的意思,参数file通过POST形式传递stripslashes()函数:删除由addslashes()函数添加的反斜杠。该函数可用于
银河以北,吾彦最美
·
2020-08-25 05:10
PHP代码审计
php代码审计
(二)
第一题Youpasswordmustbealphanumeric';elseif(strpos($_GET['password'],'--')!==FALSE)die($flag);elseecho'Invalidpassword';}?>解题:1.知识:isset函数、strpos函数、ereg函数、die函数(1)isset函数是检测变量是否设置的函数,若变量不存在或者变量存在但值为NULL,
Amy_Li_
·
2020-08-25 05:55
PHP
php安全
编程—sql注入攻击
原文:
php安全
编程—sql注入攻击
php安全
编程——sql注入攻击定义SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作
weixin_34138139
·
2020-08-25 05:23
PHP代码审计
入门(敏感函数回溯参数过程)
最近开始啃《代码审计企业级web代码安全架构》这本书,这一章内容看了2天很多内容都理解最主要的是对PHP不熟练所以现在理解了大概然后进行实地环境搭建最主要的是源码百度真不好找最后找到一篇也是读这本书的文章上有最后下载了搭建成功测试成功最后把这篇跟着书上的节奏写下来吧,并附上源码。代码审计思路(1)根据敏感关键字回溯参数传递过程。(2)查找可控变量,正向追踪变量传递过程。(3)寻找敏感功能点,通读功
weixin_30449239
·
2020-08-25 05:57
PHP代码审计
的方法与步骤
文章目录01审计前的准备02把握大局03审计方法01审计前的准备获得源码大多数PHP程序都是开源的,找到官网下载最新的源码包即可安装网站在本地搭建网站,一边审计一边调试。实时跟踪各种动态变化。02把握大局网站结构浏览源码文件夹,了解该程序的大致目录入口文件index.php、admin.php等文件,保存一些数据库相关信息、程序的一些信息。先看看数据库编码,如果是gbk则可能存在宽字节注入。如果变
虐猫人薛定谔
·
2020-08-25 02:54
Security
【
PHP代码审计
】XSS后台敏感操作、文件包含漏洞审计、任意文件读取
XSS看源码只有SQL的过滤没有XSS的过滤所以我们可以插入任意XSS代码,找出login_ip字段看允许我们输入多少个字符,还需要知道管理员可以做些什么,我们的XSS攻击需要以管理员身份去执行。字段长度限制为255个字符,所以我们可以在登陆时构造payload,一般都是执行远程js文件,让他可以执行更多的操作。准备好攻击payload:找到管理员可以执行的操作构造payload退出管理员账号重新
汉堡阿汉堡
·
2020-08-25 02:09
php代码审计
之变量覆盖漏洞
php代码审计
之变量覆盖漏洞变量覆盖漏洞自定义的参数值替换原有变量值的情况称为变量覆盖漏洞经常导致变量覆盖漏洞场景有:$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables
shu1L
·
2020-08-24 06:19
PHP代码审计
CTF
PHP代码审计
parse_str()函数 md5值弱类型比较 条件竞争
一进来就是
PHP代码审计
。FilenameContentSubmitEOT;}else{echo'youcannotseethispage';}?>说白了就是条件竞争。
baynk
·
2020-08-23 12:53
#
HustWhCTF
Writeup
php代码审计
——弱类型
NULL绕过知识了解例题实战弱类型整数大小比较绕过题中了解相关知识刷题(随便记一下)前言现在开始接触代码审计类型的题了,学长给我们讲过了bugku的一些题,然后我看了一些其他的社区的文章和博客,学习了简单的
php
m0re
·
2020-08-23 11:15
PHP
php代码审计
strcmp和MD5函数漏洞
通过get得到三个值,v1,v2,v3。if第一层判断,v1和v2得到的值不一样,但是对它们进行md5加密后的值得相等。if第二层判断,v3得到的值得和$flag的值相等,满足这两个条件输出flag。一先解决第一层,php的MD5函数漏洞:①通过==或者!=比较两个哈希字符串的时候,如果哈希字符串都以0E开头,则会判断相等。②MD5不能比较数组,比如v1[]=1,v2[]=2,MD5也判断相等,实
weixin_30247159
·
2020-08-23 09:07
php写入数据库时的注意:
个人总结一下
PHP安全
问题:1,SQL注入(记得addslashes或者mysql_real_eascape_string)2,跨站点脚本攻击,一般是用正则替换script,stri_tags去除HTML
zxz1337
·
2020-08-21 23:14
php程序
PHP安全
编程:记住登录状态的安全做法
永久登录指的是在浏览器会话间进行持续验证的机制。换句话说,今天已登录的用户明天依然是处于登录状态,即使在多次访问之间的用户会话过期的情况下也是这样。永久登录的存在降低了你的验证机制的安全性,但它增加了可用性。不是在用户每次访问时麻烦用户进行身份验证,而是提供了记住登录的选择。据我观察,最常见的有缺陷的永久登录方案是将用户名和密码保存在一个cookie中。这样做的诱惑是可以理解的——不需要提示用户输
iteye_18800
·
2020-08-21 14:58
php
PHP代码审计
基础知识点
一,PHP核心配置一·配置典型两个文件(配置目录的规则文件)php.ini(即仅在重启的时候可用).user.ini二·配置典型的命令语句1.用户限制语句,函数类变量类大小写敏感directive=value大小写敏感全局变量配置register_globals=off(作用是关闭自动注册的全局变量)可使用的符号与参数类(ini文件中)!、()、|位或、&位与、~位非、Value可以使:用引号界定
goddemondemongod
·
2020-08-16 14:02
php
如何成为PHP程序员
目标:成为一个合格Linux平台下的PHP程序员;技能要求:掌握PHP基本语法,掌握
PHP安全
基础,掌握函数及有关API操作方式,掌握mysql及Apache的相关知识.步骤:1、PHP入门的学习方法参见
ainicanfly
·
2020-08-12 10:42
《
PHP安全
之道》学习笔记6:密码安全
《
PHP安全
之道》:密码安全 最近几年用户数据泄露越发频繁,一些使用PHP技术的大型网站被暴库或者脱库,facebook公司曾因为此类事件股价暴跌。
shuaishuai6688
·
2020-08-11 22:23
PHP安全
php
PHP代码审计
--Challenge7
题目代码';highlight_string($content);echo'';}if(isset($_GET['pass'])){if(!preg_match('/^[^\W_]+$/',$_GET['pass'])){//限制输入只能是字母或数字$output="Don'thackmeplease:(";}else{$pass=md5("admin1674227342");//输入不能与MD5
D-R0s1
·
2020-08-11 15:33
PHP代码审计
php代码审计
--无数字字母构造webshell
前言这篇文章在写的时候我查阅了许多资料也参考了很多师傅的博客,尽我所能的搞懂这个知识点以及要完成这个操作所需要的相关知识。在搞明白以后,回过头来看,其实也没有当初那样晦涩难懂,只是初学起来会因为知识储备不够而走入思维的误区。网上也有很多的相关资料,但我还是想把这篇文章分享出来,并不是因为我总结的有多好,见解有多深刻,而是每个人在遇到这个问题的时候思维不一样,知识储备不一样,走入的误区也不一样。自己
D-R0s1
·
2020-08-11 15:02
PHP代码审计
PHP代码审计
--Challenge6
题目代码'',';'=>'','|'=>'','-'=>'','$'=>'','('=>'',')'=>'','`'=>'','||'=>'',);$target=str_replace(array_keys($substitutions),$substitutions,$target);$cmd=shell_exec('ping-c4'.$target);echo$target;echo"{$c
D-R0s1
·
2020-08-11 15:30
PHP代码审计
【Writeup】Boston Key Party CTF 2015(部分题目)
(以下是六道
php代码审计
题目)1.PrudentialIdon‘tthinkthatsha1isbroken.Provemewrong.代码如下:level1Invalidpassword.';}?
lymh
·
2020-08-11 10:06
其它记录
一个CMS案例实战讲解
PHP代码审计
入门
前言
php代码审计
介绍:顾名思义就是检查php源代码中的缺点和错误信息,分析并找到这些问题引发的安全漏洞。
weixin_33974433
·
2020-08-10 03:46
PHP安全
编程:跨站请求伪造CSRF的防御(转)
跨站请求伪造(CSRF)是一种允许攻击者通过受害者发送任意HTTP请求的一类攻击方法。此处所指的受害者是一个不知情的同谋,所有的伪造请求都由他发起,而不是攻击者。这样,很你就很难确定哪些请求是属于跨站请求伪造攻击。事实上,如果没有对跨站请求伪造攻击进行特意防范的话,你的应用很有可能是有漏洞的。请看下面一个简单的应用,它允许用户购买钢笔或铅笔。界面上包含下面的表单:010203Item:0405pe
weixin_33847182
·
2020-08-10 03:20
PHP代码审计
CSRF 跨站请求伪造
一.CSRF是什么?CSRF(Cross-siterequestforgery),中文名称:跨站请求伪造,也被称为:oneclickattack/sessionriding,缩写为:CSRF/XSRF。二.CSRF可以做什么?你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账..
AdministratorHack
·
2020-08-10 02:52
代码审计
Web前端黑客技术揭秘{笔记}
前些日子看完了白帽子讲Web安全,当时就
PHP安全
一章做了点小笔记,感觉看书还是留下点东西比较好。
weixin_30279315
·
2020-08-08 00:02
PHP代码审计
:XSS漏洞
当你的才华还撑不起你的野心时那你就应该静下心来学习代码审计学习线上实验,都是CE一边实操,一边整理的笔记,方便以后翻看时,可快速查阅。目录XSS代码审计XSS漏洞介绍反射型XSS存储型XSSXXS漏洞防范反射型xss漏洞防范php中xss的漏洞防范方法总结存储型xss漏洞防范XSS代码审计XSS漏洞是Web应用程序中最常见的漏洞之一。网上小公司的站点可能基本大部分没有预防XSS漏洞的固定方法,那么
Agan '
·
2020-08-07 23:17
渗透测试
PHP
代码审计
渗透基础篇
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他