E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
php代码审计php安全
PHP代码审计
之危险函数
前言:前几天总结了一下命令执行漏洞和代码执行漏洞,在其中发现了一些危险函数,其实危险函数还有很多,今天就来总结一下,之前总结过的就一笔带过,着重写之前没总结过的。0x01命令执行函数system()—执行外部命令,并且输出执行结果passthru()—执行外部命令并且显示原始输出exec()—执行一个外部命令,不输出shell_exec()—执行一个外部命令,不输出反引号(``)—与shell_e
obsetear
·
2020-06-29 12:44
WHUCTF easy
php代码审计
JSON数据结构介绍:按照最简单的形式,可以用下面这样的JSON表示“名称/值对”:{"firstName":"Brett"}等效的纯文本为firstName=Brett但是,当将多个"名称/值对"串在一起时,JSON就会体现出它的价值了。首先,可以创建包含多个"名称/值对"的记录,比如:{"firstName":"Brett","lastName":"McLaughlin","email":"a
FFM-G
·
2020-06-29 12:06
ctf学习
网络安全自学篇-
PHP代码审计
(一)
一个网络安全学习爱好者在学习过程中记录下的笔记,希望在CSDN能和大家一起成长,学习,分享,进步,下面分享的是
php代码审计
的简介以及代码审计环境的介绍及各种工具,希望对入门网安的朋友们有所帮助,大神有兴趣看看即可
J'adore@夜行字节
·
2020-06-29 11:55
网络安全自学篇-PHP代码审计
PHP代码审计
入门:常见的危险函数和审计点
01什么是危险函数函数设计出来就是让人使用的,之所以危险,是因为其功能过于强大.开发人员特别是刚从业的人员很少会完整阅读完整个文档,再或者是没有意识到当给这些函数传递一些非常规的,外部可控的参数会带来什么影响,所以踩坑的几率非常大.所以在进行代码审计的时候,比较多的部分都是在审计调用这些危险函数的时候,参数是不是外部可控的.有没有进行正确的过滤.02PHP危险函数5大特征2.1能够执行任意代码的函
破壳野生喵
·
2020-06-29 10:24
修复web生产平台项目下的漏洞修复(CVE-2018-19518、CVE-2018-19935、CVE-2017-9798)
漏洞信息:UniversityofWashingtonIMAPToolkit2007f命令注入漏洞(CVE-2018-19518)
PHP安全
漏洞(CVE-2018-19935)ApacheHTTPServer
区块链攻城狮
·
2020-06-29 06:37
WEB漏洞修复
7.20 ctf题目练习
1.
php代码审计
Yourpasswordcannotbeyourname!'
阿C0
·
2020-06-29 04:21
web
ctf
练习题
PHP安全
配置规范
PHP安全
配置规范一、说明本文件中所有的配置选项无特殊说明,均为系统的php.ini文件。
陈澍i
·
2020-06-29 04:31
php
php代码审计
分段学习(php_bug)[1]
参考:https://github.com/bowu678/php_bugs1.extract变量覆盖看extract变量覆盖这个的时候,代码里面出现了trim这个函数,就查了一下用法,说是去掉字符串开头和结尾的换行符或者是空格,还可以去掉不想出现的字符串。要说起来这个函数还是挺好理解的。就比如说最后一个吧,heordw,先从首开始看,到l的时候想去掉的字符串里面没有,所以到l的时候不再去掉任何字
weixin_34137799
·
2020-06-28 12:30
PHP代码审计
归纳-Ali0th
大家好,我的网名是木禾,技术领域的ID是Ali0th,这一篇是我在18年编写的
PHP代码审计
归纳,之前发在了t00ls和gtihub上,现在经营着这个博客,也把以前写的东西慢慢搬上来。
weixin_33943347
·
2020-06-28 08:45
php安全
、性能优化
安全:pdo占位符/预解析的方式,防止sql注入:?的方式性能优化:1.页面静态化(首页、栏目等做静态化处理。静态请求比动态请求性能搞出很多)a.后台修改后手动清除缓存(删除生成的对应的静态页面)b.后台修改后自动清除缓存2.gzip压缩图片(对大文件压缩很好,小文件效果差。压缩会耗cpu资源)设置开关、最小大小、缓存单位(缓冲区16k为单位,如果文件超过16k,就按4倍创建缓冲区),压缩机别(1
weixin_33882452
·
2020-06-28 07:55
PHP安全
编程:留心后门URL 直接可以通过URL访问(转)
后门URL是指虽然无需直接调用的资源能直接通过URL访问。例如,下面WEB应用可能向登入用户显示敏感信息:由于sensitive.php位于网站主目录下,用浏览器能跳过验证机制直接访问到该文件。这是由于在网站主目录下的所有文件都有一个相应的URL地址。在某些情况下,这些脚本可能执行一个重要的操作,这就增大了风险。为了防止后门URL,你需要确认把所有包含文件保存在网站主目录以外。所有保存在网站主目录
weixin_33739523
·
2020-06-28 04:53
php安全
配置记录和常见错误梳理
通常部署完php环境后会进行一些安全设置,除了熟悉各种php漏洞外,还可以通过配置php.ini来加固PHP的运行环境,PHP官方也曾经多次修改php.ini的默认设置。下面对php.ini中一些安全相关参数的配置进行说明register_globals当register_globals=ON时,PHP不知道变量从何而来,也容易出现一些变量覆盖的问题。因此从最佳实践的角度,强烈建议设置regist
weixin_33694172
·
2020-06-28 03:38
php中eval函数的危害与正确禁用方法
但是eval()对于
php安全
来说具有很大的杀伤力,因此一般不用的情况下为了防止类似如下的一句话木马入侵,需要禁止!eval()使用范例:';echo$str;eva
weixin_30872789
·
2020-06-28 01:43
代码审计入门
又补了一大章节的课程,对我来说感觉很多都要学习,不太会,那就先熟悉流程1代码审计入门1、常见的代码审计工具1、FortifySCA2、CheckmarxCxSuite3、360代码卫士4、
PHP代码审计
工具
weixin_30622181
·
2020-06-27 22:49
PHP代码审计
学习(7)——XSS漏洞
XSS介绍跨站脚本攻击(CrossSiteScripting),为了不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Web脚本代码(html、javascript、css等),当用户浏览该页面时,嵌入其中的Web脚本代码会被执行,从而达到恶意攻击用户的特殊目的。攻击者利用此漏洞,可以获取其他合法用户的Coo
Lee-404
·
2020-06-27 17:00
PHP中eval函数的危害与正确禁用方法
但是eval()对于
php安全
来说具有很大的杀伤力,因此一般不用的情况下为了防止类似如下的一句话木马入侵,需要禁止!
代码技巧
·
2020-06-26 17:16
LANMP安全配置学习之
PHP安全
配置
0x00前言就看PHPWeb的第四章感觉自己对安全配置这块不怎么了解,所以想学习一下就先从熟悉点的
PHP安全
配置开始吧0x01笔记1.变量相关配置1.1开启魔术引号magic_quotes_gpc=Onmagic_quotes_runtime
0nc3
·
2020-06-26 17:19
安全配置
PHP代码审计
五(代码执行漏洞)
PHP代码审计
阶段,基本要理解常见Web漏洞,如Sql注入、XSS、CSRF、文件上传等,近十种安全漏洞的产生原因和初步的防御方法。
Mr. Anonymous
·
2020-06-26 03:34
PHP代码审计
php代码审计
中的代码执行
文章目录闲扯代码执行和命令执行的区别eval/assert回调函数可变函数preg_replace的/e模式双引号导致代码执行修复方案闲扯菜鸡的我被拒绝了,有点悲丧,努力吧。这些内容是看视频学的,有些点还比较有用,尤其是preg_replace那里,经常遇到了但是利用不了。代码执行和命令执行的区别代码执行是执行脚本代码,执行的是phpinfo();命令执行是执行系统命令,执行的是systeminf
H9_dawn
·
2020-06-26 02:38
代码审计
web
安全
安全漏洞
总结
代码审计:云业cms前台注入漏洞复现
源码下载:https://www.mycodes.net/43/10244.htm因为最近在学习
php代码审计
,刚好群里有大佬聊到了云业c
CN_wanku
·
2020-06-26 01:53
代码审计
php代码审计
(基础)
常见审计题;PHP类型比较缺陷-‘==’与‘===’==先转换为相同类型再比较,又称松散比较。而===先判断类型,如果类型不相同返回false。hash比较缺陷如果是==比较,hash值为’oe’开头直接判断为相等布尔欺骗-当存在json_decode和unserialize的时候,部分结构会被解释成bool类型,也造成欺骗.a:2:{s:4:“user”;b:1;s:4:“pass”;b:1;}
昂首下楼梯
·
2020-06-26 00:32
短篇
代码审计
CTF-BUUCTF-[HCTF 2018]WarmUp
CTF-BUUCTF-[HCTF2018]WarmUp题目:知识点:根据提示,毫无疑问,
PHP代码审计
解题一、访问链接/index.php?
想学点black技术
·
2020-06-25 23:05
php代码审计
入门读书小结
由于看到不少讲web安全的地方都会推荐一本书叫《代码审计:企业级web代码安全架构》,于是从图书馆找来这本书读了一下,虽然有些内容可能有点老了,但整体上还是挺不错的,下面做一点总结。一、通用代码审计思路常见的代码审计思路有以下四种:1、根据敏感关键词(敏感函数)回溯参数传递过程。2、查找可控变量,正向追踪变量传递过程。3、寻找敏感功能点,通读功能点代码。(1)文件上传功能:文件上传漏洞、文件名SQ
LetheSec
·
2020-06-25 23:48
PHP
代码审计
学习笔记
PHP代码审计
Day5-8练习题
文章目录前言Day5–escapeshellarg与escapeshellcmd使用不当解题第一部分payload:第二部分payloadDay6-正则使用不当导致的路径穿越问题解题payloadDay7-parse_str函数缺陷解题Day8-preg_replace函数之命令执行解题前言改自先知社区-红日安全-Day5–escapeshellarg与escapeshellcmd使用不当$val
酉酉囧
·
2020-06-25 21:59
PHP审计
PHP代码审计
Day1-4练习题
文章目录Day1in_array函数缺陷解题payloadDay2-filter_var函数缺陷解题payloadDay3实例化任意对象漏洞解题payload1来自先知社区-红日安全-Day1in_array函数缺陷链接//1.phpconnect_error){die("连接失败:");}$sql="SELECTCOUNT(*)FROMusers";$whitelist=array();$res
酉酉囧
·
2020-06-25 21:28
PHP审计
PHP代码审计
Day学习笔记5-8
文章目录Day5-escapeshellarg与escapeshellcmd使用不当前言mail()FILTER_VALIDATE_EMAILescapeshellcmd()escapeshellarg()题目漏洞解析总结Day6-正则使用不当导致的路径穿越问题前言preg_relace()题目漏洞解析Day7-parse_str函数缺陷前言pares_str()题目漏洞解析payloadDay8
酉酉囧
·
2020-06-25 21:28
PHP审计
ctf中的
php代码审计
做ctf题时,遇到审计题时可能会遇到,翻翻记录可以很快的找到脑洞。1.PHP$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_contents($flag));if($shiyan==$content){echo'ctf{xxx}';}else{echo'Oh.no';}}1234567891011121314
PunkXiao
·
2020-06-25 17:55
php代码审计
代码审计新手起步篇--DVWA
开始学习
PHP代码审计
,看网上大表哥推荐最好先审计一下DVWA,搞清楚这些漏洞的原理,然后再进行审计的深入学习和实战。
TuudOp
·
2020-06-25 16:15
代码审计
Web安全
代码审计之bluecms1.6管理后台任意文件删除
初次接触
PHP代码审计
,靠自己的眼神审到第一个垃圾洞还是有点小激动...执行删除功能的链接:http://127.0.0.1/bluecms_v1.6_sp1/uploads/admin/database.php
TuudOp
·
2020-06-25 16:15
Web安全
代码审计
墨者学院CTF(phpMyAdmin后台文件包含分析溯源)
phpMyAdmin后台文件包含分析溯源)靶场地址:http://219.153.49.228:45122/相关知识:1.phpmyadmin4.8.1远程文件包含漏洞(CVE-2018-12613)2.
php
东巷旧院
·
2020-06-25 15:33
CTF
怎样进行代码审计
怎样来
php代码审计
概况:工具和常见的几种思想常见的点一套简单的CMS源码审计总结这篇是关于php;常见的也是php的代码审计,类似java框架,asp.net,python的Django还是有漏洞之类的
合天智汇
·
2020-06-25 13:35
代码审计
PHP代码审计
(绕过过滤的空白字符)
讨论一道代码审计题这里打开网页并查看源代码并没有发现有用的信息查看他的HTTP头发现hint里有26966dc52e85af40f59b4fe73d8c323a.txt这个文件打开获得源代码$value){$value=trim($value);//trim—去除字符串首尾处的空白字符(或者其他字符)is_string($value)&&$req[$key]=addslashes($value);
EvilGenius-
·
2020-06-25 11:02
[红日安全]PHP-Audit-Labs题解之Day1-4
最近我们小组正在做一个
PHP代码审计
的项目,供大家学习交流,我们给这个项目起了一个名字叫PHP-Audit-Labs。
qq_27446553
·
2020-06-25 03:35
php-hack
PHP代码审计
片段讲解(入门代码审计、CTF必备)
*本文原创作者:bowu,本文属FreeBuf原创奖励计划,未经许可禁止转载关于本项目代码审计对于很多安全圈的新人来说,一直是一件头疼的事情,也想跟着大牛们直接操刀审计CMS?却处处碰壁:函数看不懂!漏洞原理不知道!PHP特性更不知!那还怎么愉快审计?不如化繁为简,跟着本项目先搞懂PHP中大多敏感函数与各类特性,再逐渐增加难度,直到可以吊打各类CMS~本项目讲解基于多道CTF题,玩CTF的WEB狗
qq_27446553
·
2020-06-25 03:30
代码审计
PHP代码审计
之路——5.代码执行及一句话木马总结
mixedeval(string$code)把字符串code作为PHP代码执行boolassert(mixed$assertion[,string$description])PHP5boolassert(mixed$assertion[,Throwable$exception])PHP7如果assertion是字符串,它将会被assert()当做PHP代码来执行。arrayarray_map(ca
Leo_Heascle
·
2020-06-25 01:33
PHP代码
PHP代码审计
笔记--命令执行漏洞
命令执行漏洞,用户通过浏览器在远程服务器上执行任意系统命令,严格意义上,与代码执行漏洞还是有一定的区别。0x01漏洞实例例1:{$cmd}";?>提交http://127.0.0.1/cmd.php?ip=|netuser提交以后,命令变成了shell_exec('ping'.|netuser)0x02常用命令执行函数exec()、system()、popen()、passthru()、proc_
Bypass--
·
2020-06-25 01:28
[红日安全]代码审计Day2 - filter_var函数缺陷
最近我们小组正在做一个
PHP代码审计
的项目,供大家学习交流,我们给这个项目起了一个名字
大方子
·
2020-06-24 18:13
PHP
[红日安全]代码审计Day1 - in_array函数缺陷
最近我们小组正在做一个
PHP代码审计
的项目,供大家
大方子
·
2020-06-24 18:13
PHP
[转]6个常见的 PHP 安全性攻击
注:本文转载自《6个常见的
PHP安全
性攻击转》了解常见的PHP应用程序安全威胁,可以确保你的PHP应用程序不受攻击。因此,本文将列出6个常见的
PHP安全
性攻击,欢迎大家来阅读和学习。
Walker大熊
·
2020-06-24 13:49
[LNMP]Linux的Web环境的安全配置
基础环境centos6.xphp5.3
PHP安全
配置/etc/php.inidisplay_errors=Offexpose_php=Offenable_dl=Offdisable_functions=
tumg的LNMP_IOS小集
·
2020-06-24 11:30
Zend Framework 指南
我们邀请了
PHP安全
专家——兼最新发布的ZendFramework的贡献者——ChrisShiflett来为我们写一篇关于ZF主要特点的文章。
liulizhi
·
2020-06-24 06:25
【
php安全
】eval的禁止【原创】
【
php安全
】eval的禁止【原创】前段时间,网站遭受了黑客的入侵,后来在排查中发现了一个php,里面的内容只有很少:然后网上搜索一下php的eval函数,发现这个eval函数带有很大的安全隐患。
liNewman
·
2020-06-24 04:52
[红日安全]代码审计Day5 - escapeshellarg与escapeshellcmd使用不当
最近我们小组正在做一个
PHP代码审计
的项目,供大家学习交流,我们给这个项目起了一个名字叫PHP
hongrisec
·
2020-06-23 15:07
红日安全
[红日安全]代码审计Day4 - strpos使用不当引发漏洞
最近我们小组正在做一个
PHP代码审计
的项目,供大家学习交流,我们给这个项目起了一个名字叫PHP-Audit-Labs。
hongrisec
·
2020-06-23 15:06
红日安全
[红日安全]代码审计Day3 - 实例化任意对象漏洞
最近我们小组正在做一个
PHP代码审计
的项目,供大家学习交流,我们给这个项目起了一个名字叫PHP-Audit-Labs。
hongrisec
·
2020-06-23 15:36
红日安全
2017蓝盾杯第一场wp(不完全)
WEBWEB-1(WEB签到)打开链接发现是
php代码审计
构造get传user和id值Post传pass值这里就是php的sha1函数无法处理数组所以构造数组绕过WEB-2(这不仅仅是web)打开链接发现
ha9worm
·
2020-06-23 14:25
PHP代码审计
从入门到入土-Day1
是否接触过PHP?如何学习PHP?菜鸟教程w3schoolPHP从入门到精通PHP配置文件PHP常见函数PHP的一些特性还需要掌握一些其他的一些有关于数据库的知识一些工具的使用一些正则表达式常见漏洞形成原理不同的中间件的差异工具的使用环境搭建phpstudy(推荐)XAMPP编辑器SublimeText(推荐)Notepad++PHPStorm+Xdebug审计辅助插件Seay源代码审计系统RIP
ro4lsc
·
2020-06-23 10:05
PHP代码审计
FreeBSD服务的安全配置
系统安全设置1.用户控制2.文件访问控制3.系统服务和端口控制4.日志管理和控制5.文件指纹检测6.系统指纹泄露和防范7.系统内核安全8.系统安全优化三、服务程序的安全设置1.Apache安全设置2.
PHP
hankwangwang
·
2020-06-23 06:12
linux/unix服务器
php代码审计
之任意文件读取漏洞
前言:任意文件读取是属于文件操作漏洞的一种,一般任意文件读取漏洞可以读取的配置信息甚至系统重要文件,当然,严重的话,就可能导致SSRF,进而漫游内网。代码审计:这次审计的代码,还是之前的一个审计靶场,个人说过是比较适合初级审计人员的一个靶场,里面包含了常见的漏洞。废话不多说,看步骤。第一步:首先我们通过全文搜索的方式搜索:file_get_contents结果搜索到了一个名为user/avatar
cj_hydra
·
2020-06-22 23:00
php代码审计
PHP-Session利用总结
0x00前言最近刷题碰到好几个关于
php代码审计
中session相关的问题,之前没有做过系统的总结,在此补一下锅。0x01Session基础知识这里主要讲讲传统的PHP中的“服务端Session”。
breaksafe
·
2020-06-22 19:10
PHP
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他