【PHP漏洞】
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
PHP漏洞全解————1.PHP网站的安全性问题
本文主要介绍针对PHP网站常见的攻击方式,包括常见的sql注入,跨站等攻击类型。同时介绍了PHP的几个重要参数设置。后面的系列文章将站在攻击者的角度,为你揭开PHP安全问题,同时提供相应应对方案。针对PHP的网站主要存在下面几种攻击方式:1、命令注入(Command Injection)2、eval注入(Eval Injection)3、客户端脚本攻击(Script Insertion)4、跨网站...转载 2018-03-31 00:24:33 · 2551 阅读 · 0 评论 -
PHP漏洞全解————2、命令注入攻击
本文主要介绍针对PHP网站常见的攻击方式中的命令攻击。Command Injection,即命令注入攻击,是指这样一种攻击手段,黑客通过把HTML代码输入一个输入机制(例如缺乏有效验证限制的表格域)来改变网页的动态 生成的内容。使用系统命令是一项危险的操作,尤其在你试图使用远程数据来构造要执行的命令时更是如此。如果使用了被污染数据,命令注入漏洞就产生了。命令注入攻击PHP中可以使用下列5个函数来执...转载 2018-04-11 10:47:36 · 1631 阅读 · 0 评论 -
PHP漏洞全解————3、客户端脚本植入
本文主要介绍针对PHP网站的客户端脚本植入攻击方式。客户端脚本植入(Script Insertion),是指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,攻击者所植入的脚本就会被执行,进而开始攻击。可以被用作脚本植入的HTML标签一般包括以下几种:1、<script>标签标记的javascript和vbscript等页面脚本程序。在<scrip...转载 2018-04-30 18:31:40 · 884 阅读 · 0 评论 -
PHP漏洞全解————4、跨站脚本攻击
本文主要介绍针对PHP网站的xss跨站脚本攻击。跨站脚本攻击是通过在网页中加入恶意代码,当访问者浏览网页时恶意代码会被执行或者通过给管理员发信息 的方式诱使管理员浏览,从而获得管理员权限,控制整个网站。攻击者利用跨站请求伪造能够轻松地强迫用户的浏览器发出非故意的HTTP请求,如诈骗性的电汇 请求、修改口令和下载非法的内容等请求。XSS(Cross Site Scripting),意为跨网站脚本攻击...转载 2018-04-30 18:31:52 · 521 阅读 · 0 评论 -
PHP漏洞全解————5、SQL注入漏洞
本文主要介绍针对PHP网站的SQL注入攻击。所谓的SQL注入攻击,即一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。SQL注入攻击(SQL Injection),是攻击者在表单中提交精心构造的sql语句,改动原来的sql语句,如果web程序没有对提交的数据经过检查,那么就会造成sq...转载 2018-04-30 18:32:01 · 2843 阅读 · 0 评论 -
PHP漏洞全解————6、跨站请求伪造
本文主要介绍针对PHP网站的跨网站请求伪造。在CSRF所有攻击方式中包含攻击者伪造一个看起来是其他用户发起的HTTP 请求,事实上,跟踪一个用户发送的HTTP请求才是攻击者的目的。CSRF(Cross Site Request Forgeries),意为跨网站请求伪造,也有写为XSRF。攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。...转载 2018-04-30 18:32:11 · 653 阅读 · 0 评论 -
PHP漏洞全解————7、Session劫持
本文主要介绍针对PHP网站Session劫持。session劫持是一种比较复杂的攻击方法。大部分互联网上的电脑多存在被攻击的危险。这是一种劫持tcp协议的方法,所以几乎所有的局域网,都存在被劫持可能。服务端和客户端之间是通过session(会话)来连接沟通。当客户端的浏览器连接到服务器后,服务器就会建立一个该用户的session。每个用 户的session都是独立的,并且由服务器来维护。每个用户的...转载 2018-04-30 18:32:25 · 1336 阅读 · 0 评论 -
PHP漏洞全解————8、HTTP响应拆分
本文主要介绍针对PHP网站HTTP响应拆分,站在攻击者的角度,为你演示HTTP响应拆分。HTTP请求的格式1)请求信息:例如“Get /index.php HTTP/1.1”,请求index.php文件2)表头:例如“Host: localhost”,表示服务器地址3)空白行4)信息正文“请求信息”和“表头”都必须使用换行字符(CRLF)来结尾,空白行只能包含换行符,不可以有其他空格符。下面例子发...转载 2018-04-30 18:32:47 · 516 阅读 · 0 评论 -
PHP漏洞全解—————9、文件上传漏洞
本文主要介绍针对PHP网站文件上传漏洞。由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP解释器,就可以在远程服务器上执行任意PHP脚本,即文件上传漏洞。一套web应用程序,一般都会提供文件上传的功能,方便来访者上传一些文件。下面是一个简单的文件上传表单<form action=...转载 2018-04-30 18:32:55 · 2920 阅读 · 0 评论 -
PHP漏洞全解————10、PHP文件包含漏洞
基本相关函数<>php中引发文件包含漏洞的通常是以下四个函数:include()include_once()require()require_once()reuqire() 如果在包含的过程中有错,比如文件不存在等,则会直接退出,不执行后续语句。...转载 2018-07-05 15:09:18 · 8579 阅读 · 0 评论 -
CVE-2015-2348(PHP任意文件上传漏洞)
漏洞编号:CVE-2015-2348漏洞影响版本:PHP 5.4.38~5.6.6漏洞成因: 通常情况下,PHP的开发者会对文件用户上传的文件的类型、文件大小、文件名后缀等进行严格的检查来限制恶意的PHP脚本文件的上传漏洞的产生,但是攻击者有时候可以结合语言的特性以及多种绕过方法来实现文件的上传漏洞。 该CVE漏洞的产生就是由于PHP的move_up...原创 2018-03-11 17:37:40 · 4222 阅读 · 1 评论