PHP安全
kendyhj9999
这个作者很懒,什么都没留下…
展开
-
metinfo多个漏洞(可getshell)
http://www.wooyun.org/bugs/wooyun-2010-043795转载 2014-05-21 13:21:49 · 2914 阅读 · 0 评论 -
WDB论坛存在多个严重漏洞
WDB论坛存在多个严重漏洞http://www.xfocus.net/articles/200409/740.html创建时间:2004-09-20文章属性:原创文章提交:Jamba1aya (alpha_echo3_at_yahoo.com.cn)WDB论坛存在多个严重漏洞作者:[I.T.S]Jambalaya论坛:www.itaq.org======转载 2014-05-23 15:20:48 · 952 阅读 · 0 评论 -
为了保证系统安全,PHP中哪些函数应该避免使用?这些函数存在哪些漏洞?
为了保证系统安全,PHP中哪些函数应该避免使用?这些函数存在哪些漏洞?davis3 票1137在开发过程中,哪些函数应该避免使用?函数的使用会导致什么漏洞?评论 (0) • 分享 • 链接 • 2012-02-25转载 2014-05-23 15:10:22 · 594 阅读 · 0 评论 -
PHP文件包含漏洞攻防实战
来源:http://www.rising.com.cn/newsletter/news/2013-04-25/13587.html本文对PHP文件包含漏洞的形成、利用技巧及防范进行了详细分析,并通过一个真实案例演示了如何利用PHP文件包含漏洞对目标网站进行渗透测试,最终成功获取到网站的WebShell。PHP是一种非常流行的Web开发语言,互联网上的许多Web应用都是利用PHP开发转载 2014-05-25 11:53:38 · 1144 阅读 · 0 评论 -
高级PHP应用程序漏洞审核技术
高级PHP应用程序漏洞审核技术转载 2014-05-25 12:35:17 · 950 阅读 · 0 评论 -
PHP漏洞挖掘之旅——远程文件包含漏洞
PHP漏洞挖掘之旅——远程文件包含漏洞2011, April 21, 8:31 AM. PHP学习Submitted by admin 本篇文章源自《黑客防线》2007年5月刊转载请注明版权作者:cnbird[H.U.C]河北泊头杨宁=================================== 大家好,我是cnbird[H.U.转载 2014-05-25 12:10:47 · 3729 阅读 · 0 评论 -
php包含那点事情
php包含那点事情不喜欢(0)喜欢(46)_Evil (尘俗当中有太多人 相识过爱不到) | 2013-01-03 15:48有空就多整理下曾经研究过的知识和需要温顾的知识,明年可能去寻工作络. 来源:http://zone.wooyun.org/content/2196关于PHP中LFI(Local File Include,本地文件转载 2014-05-25 12:15:43 · 597 阅读 · 0 评论 -
MetInfo 3.0 PHP代码注入漏洞(getshell)
MetInfo 3.0 PHP代码注入漏洞(getshell)来源:本站转载 作者:佚名 时间:2010-11-07 TAG: 我要投稿官网:http://www.metinfo.cn/关键字:"Powered by MetInfo 3.0 " 来源:http://www.myhack58.com/Article/html/3/62/2010/28291.htm转载 2014-05-29 17:22:46 · 1520 阅读 · 0 评论 -
PHP代码审计学习总结
PHP代码审计学习总结0x01 引言http://www.91ri.org/4281.htmlPHP是一种被广泛使用的脚本语言,尤其适合于web开发。具有跨平台,容易学习,功能强大等特点,据统计全世界有超过34%的网站有php的应用,包 括Yahoo、sina、163、sohu等大型门户网站。而且很多具名的web应用系统(包括bbs,blog,wiki,cms等等)转载 2014-10-10 22:54:43 · 800 阅读 · 0 评论 -
php变量覆盖漏洞
php变量覆盖漏洞发表于:2013 年 4 月 8 日 | 标签: php |两种情况,第一种register_globals,第二种人为变量覆盖1、register_globals的意思就是注册为全局变量,所以当On的时候,传递过来的值会被直接的注册为全局变量直接使用,而Off的时候,我们需要到特定的数组里去得到它。PHP4默认开启,PHP5以后默认关闭。2、人为变量转载 2014-05-23 13:43:17 · 845 阅读 · 0 评论 -
PHP漏洞全解(一)-PHP网站的安全性问题
PHP漏洞全解(一)-PHP网站的安全性问题2012-04-12 11:28 DoDo DoDo's Blog 字号:T | T本文主要介绍针对PHP网站常见的攻击方式,包括常见的sql注入,跨站等攻击类型。同时介绍了PHP的几个重要参数设置。后面的系列文章将站在攻击者的角度,为你揭开PHP安全问题,同时提供相应应对方案。AD:WOT2014课程推荐:实战M转载 2014-05-23 15:02:00 · 513 阅读 · 0 评论 -
DedeCms 漏洞为什么能覆盖数据库配置变量
DedeCms 漏洞为什么能覆盖数据库配置变量http://www.0x50sec.org/0day-exp/2011/08/id/1164/#more-11642011年08月31日漏洞代码DEDECMS、GLOBALS、变量覆盖admin这件事说来比较惭愧,之前发现Dedecms有这么一个严重的问题,也传言dede不用登击进后台.在网上也考到mr_xhming同学的转载 2014-05-22 13:46:45 · 1463 阅读 · 0 评论 -
DEDE全局变量再次覆盖研究
DEDE全局变量再次覆盖研究http://0day5.com/archives/257时间:12-12-13 栏目:PHP 作者:0day5 评论:2点击: 3,776 次本文标签: dedefrom:http://lanu.sinaapp.com这个是大牛研究的博文:http://www.0x50sec.org/dedecms%e转载 2014-05-22 23:05:41 · 955 阅读 · 0 评论 -
开源微博EasyTalk任意用户密码修改 (变量覆盖)
漏洞概要关注数(2) 关注此漏洞缺陷编号: WooYun-2014-51158漏洞标题: 开源微博EasyTalk任意用户密码修改相关厂商: nextsns.com漏洞作者: felixk3y提交时间: 2014-02-17 11:05公开时间: 2014-05-18 11:05漏洞类型: 设计缺陷/逻辑错误危害等级: 高转载 2014-05-22 23:06:34 · 839 阅读 · 0 评论 -
php全局变量漏洞 $GLOBALS
php全局变量漏洞 $GLOBALS 2013-07-27 10:51:08http://blog.chinaunix.net/uid-29068482-id-3821859.html分类: Web开发在Discuz代码中有这么一段:if (isset($_REQUEST['GLOBALS']) OR isset($_FILES['GLOBALS转载 2014-05-22 22:09:36 · 1186 阅读 · 0 评论 -
PHP全局变量与SESSION 漏洞(global 与 session)
PHP全局变量与SESSION 漏洞(global 与 session)http://www.2cto.com/Article/201207/143312.html2012-07-25 09:46:56 我来说两句 收藏 我要投稿先看这一段简单的代码session_start();$_SESSION['isadmin']='y转载 2014-05-22 22:10:26 · 988 阅读 · 0 评论 -
php里的$_REQUEST['GLOBALS']作用,以及如何处理全局变量漏洞
php里的$_REQUEST['GLOBALS']作用,以及如何处理全局变量漏洞 http://hljqfl.blog.163.com/blog/static/4093158020142103356242/2014-03-10 15:35:06| 分类: PHP|举报|字号 订阅众所周知,当php.ini里面的register_globals转载 2014-05-22 22:23:59 · 678 阅读 · 0 评论 -
PHP的安全问题
PHP的安全问题2012-11-05 06:29:00 我来说两句 来源:Sasa's Blog 收藏 我要投稿PHP的语法结构与C、Prel 非常相似,开发者可以直接在任何文本编辑器中编辑 PHP 命令代码,不需要任何特殊的开发环境。在 Web 页面中,所有 PHP 代码都被放置在 “”之间。PHP 存在着它自身独有的一些安全问题。1)全转载 2014-05-23 15:15:19 · 476 阅读 · 0 评论 -
浅析LxBlog V6变量未初始化漏洞
浅析LxBlog V6变量未初始化漏洞http://huaidan.org/archives/2931.html2009/03/17 0:37 | 鬼仔 | 技术文章 | 占个座先作者:Flyh4t本文已经发表在黑客防线,转载请署名Lxblog 是 PHPWind 开发的一套基于 PHP+MySQL 数据库平台架构的多用户博客系统,强调整站与用户个体间的转载 2014-05-23 14:54:41 · 734 阅读 · 0 评论 -
利用GBK双字节编码突破PHP单引号转义限制进行SQL注入
当php.ini中magic_quotes_gpc被设置为on时,提交的参数会被转义,例如,单引号会被转义成了'。一下子截断了字符型注入的路。GBK双字节编码:一个汉字用两个字节表示,首字节对应0x81-0xFE,尾字节对应0x40-0xFE(除0x7F),刚好涵盖了对应的编码0x5C。0xD5 0x5C 对应了汉字“誠”,于是 %d5%5c 经URL解码后为“誠”。转载 2014-10-11 15:04:47 · 1325 阅读 · 0 评论