PHP代码审计
文章平均质量分 56
毕业设计-PHP网站开发
W小哥1
微信公众号:W小哥
展开
-
常见php后门分析
一、第一种<?phpdefine('test', 1); #定义一个常量 test,并且值为1$test = $_POST[test];#因为前面定义了常量 test且值为1,而此处用了常量test:“$_POST[test]”,所以post传输数据必须为1,否则与前面定义的常量不一致,导致报错if(test == 1){ @eval($test);#一句话木马后门}连接方式二、第二种...原创 2022-05-31 19:55:36 · 861 阅读 · 0 评论 -
实战分析PHP大马隐藏后门——案例二
一、PHP大马准备PHP大马,示例如图所示二、分析过程第一步: 查看 php 大马的源码,惊奇的发现这代码也太少了吧,而且登录大马之后的功能还很多,代码这么少肯定有问题。更多资源:1、web安全工具、渗透测试工具2、存在漏洞的网站源码与代码审计+漏洞复现教程、3、渗透测试学习视频、应急响应学习视频、代码审计学习视频、都是2019-2021年期间的较新视频4、应急响应真实案例复现靶场与应急响应教程收集整理在知识星球,可加入知识星球进行查看。也可搜索关注微信公众号:W小哥...原创 2021-07-06 10:59:37 · 1729 阅读 · 3 评论 -
实战分析PHP大马隐藏后门——案例一
一、环境准备前提条件: 假设在攻击的过程中通过各种漏洞利用getshell,并成功上传php大马(webshell)环境: 靶机:192.168.160.131攻击机:192.168.160.1二、分析过程2.1 使用 Xshell 生成公钥与私钥在攻击机上使用 Xshell 生成私钥,按照如图所示选择“新建用户密钥生成向导”...原创 2021-07-02 14:00:08 · 1491 阅读 · 7 评论 -
PHP代码审计——任意文件删除漏洞(YXcms)
一、代码审计删除文件的代码在del()方法,首先通过GET方式接收参数fname传递过来的的值,然后执行in()函数跟踪in()函数,发现in函数接收过来的值分为两种情况:字符串、数组。对删除文件没有任何防止,可以不用管htmlspecialchars():— 将特殊字符转换为 HTML 实体trim():— 去除字符串首尾处的空白字符(或者其他字符)返回查看del()函数,其中第二行dirs=strreplace(′,′,′/′,dirs=str_replace(',','/',dirs=原创 2020-08-20 11:25:43 · 1058 阅读 · 1 评论 -
PHP代码审计——存储型XSS漏洞(YXcms )
一、漏洞描述在留言内容中,将数组和数据分别进行处理,输入字符时实体化存储到数据库中,查看数据时将数据进行还原处理,当管理员查看留言内容时,触发XSS二、代码审计通过GET方式获取参数col的值,之后处理留言的时候,调用case6的extend()方法跟踪extend()方法,发现如果是数据,进行先后两次的in方法和deletehtml方法的数据处理操作,如果是字符串便丢进html_in方法进行处理。首先查看deletehtml()方法,如果是<script[^>]?>.?替换原创 2020-08-19 10:12:51 · 996 阅读 · 0 评论 -
PHP代码审计——SQL注入漏洞(YXcms)
一、漏洞描述在处理删除内容时,传入的数据进行拼接赋值,整个数据传递过程仅对数组进行mysql_real_escape_string处理,导致SQL注入漏洞原创 2020-08-18 14:18:36 · 2420 阅读 · 0 评论 -
PHP代码审计——CSRF漏洞(Hucart)
漏洞位置1:在用户修改基本信息的位置,只验证了useridval,只要有用户的session信息,就更新传输过来的数据,执行if语句里面的更新数据的代码:user_idval,只要有用户的session信息,就更新传输过来的数据,执行if语句里面的更新数据的代码:useridval,只要有用户的session信息,就更新传输过来的数据,执行if语句里面的更新数据的代码:this -> db -> query_sql( $update_sql );漏洞:没有进行token的验证,可以产生CS原创 2020-11-19 10:31:27 · 378 阅读 · 0 评论 -
PHP代码审计——系统重装漏洞(fengcms)
一、漏洞描述在CMS安装过程中,由于配置文件过滤不严,导致在安装过程中可以插入配置文件恶意代码,从而执行任意命令,甚至直接获取Webshell二、代码审计查看安装原创 2020-08-07 16:05:29 · 1153 阅读 · 2 评论 -
PHP代码审计——代码调试
echo最简单的输出数据调试方法,一般用来输出变量值或者不确定执行到哪个分支看不懂的代码,不知道会输出什么内容的,可以自己调试一下看看输出什么print_r、 var_dump、 debug_zval_dump这个主要是输出变量的数据值,特别是数组和对象数据,一般我们在查看接口的返回值或者不确定的变量,都可以使用这两个API,debug_zval_dump输出结果和var_dump类似,唯一增加的一个值是refcount,记录一个变量被引用了多少次debug_print_backtrace原创 2020-08-07 14:07:45 · 307 阅读 · 0 评论 -
PHP代码审计——超全局变量
一、全局变量全局变量就是在函数外面定义的变量,不能在函数中直接使用,因为他的作用域不会到函数内部,所以在函数内部使用的时候常常看到类似 global $a。global的作用是定义全局变量,但是这个全局变量不是应用于整个网站,而是应用于当前页面,包括include或require的所有文件。但是在函数体内定义的global变量,函数体内可以使用,在函数体外定义的global变量不能在函数体内使用,具体看下面示例。(1)在函数体内定义global变量,函数体内可以使用。(2)在函数体外定义globa原创 2020-08-07 13:33:10 · 282 阅读 · 0 评论 -
PHP代码审计——任意文件写入漏洞(LvyeCms)
一、代码审计在add()方法,首先判断通过POST传递原创 2020-08-19 15:39:12 · 2675 阅读 · 2 评论 -
PHP代码审计——存储型XSS(华科企业网站管理系统 -hkqyglxt )
一、漏洞描述在留言内容中,将数组和数据分别进行处理,输入字符时实体化存储到数据库中,查看数据时将数据进行还原处理,当管理员查看留言内容时,触发XSS在我的资源中下载::hkqyglxt-含有存储型XSS漏洞的源码包 下载即可二、代码审计2.1 查看代码2.2.1 第一个漏洞文件位置在 /admin/cms_channel_add.php 文件中2.2.1.1 代码审计在图中红框 标记起来的位置,存在问题以“请填写导航名称”这一句 为例,其余几句参照本例即可 null_back($_PO原创 2021-03-24 15:44:53 · 398 阅读 · 0 评论 -
PHP代码审计——越权漏洞(Catfish(鲶鱼) CMS )
一、代码审计第一处越权把id传递过来,进行一个where查询,没有验证用户直接查询通过查询id值,可以查询不同用户的文章第一处漏洞复现首先在后台创建一个用户test01,然后以test01的身份登陆后台,编辑一篇测试文章test01查看自己的测试文章,发现id的值为3测试,将id修改为1、2,可以编辑admin账户的文章第二处越权通过get方式接收art参数的值,之后将art的值赋值给wzid,然后将id=wzid的值代入数据库select查询,也是没有验证用户的身份第二处漏原创 2020-08-20 13:39:35 · 2842 阅读 · 1 评论 -
PHP漏洞挖掘(一):PHP基础知识讲解——课程
csdn我的资源:https://download.csdn.net/download/weixin_40412037/18413309目录:1-1 课程介绍1-10 bootstrap的安装1-11 bootstrap的基本用法1-12 bootstrap实例1-2 php开发环境的搭建1-3 html标签讲解(一)1-4 html标签讲解(二)1-5 html标签讲解(三)1-6 CSS的基本写法1-7 CSS选择器介绍1-8 CSS属性介绍1-9 div+css布局2-1原创 2021-06-01 17:12:54 · 260 阅读 · 2 评论 -
PHP漏洞挖掘(二):PHP常见漏洞分析——课程
放在csdn我的资源与XXX球:链接:https://download.csdn.net/download/weixin_40412037/18413642目录:1-1 课程介绍1-2 漏洞测试环境搭建2-1 --密码漏洞分析讲解2-10 PHP上传漏洞讲解2-2 XSS漏洞讲解之持久型2-3 XSS漏洞讲解之非持久型2-4 SQL注入漏洞之联合注入2-5 SQL注入漏洞之布尔注入2-6 SQL注入漏洞之延时注入2-7 SQL注入漏洞之报错注入2-8 SQL注入漏洞之insert注原创 2021-06-01 17:11:48 · 276 阅读 · 0 评论 -
PHP漏洞挖掘(三):PHP工具开发实战——课程
放在csdn我的资源https://download.csdn.net/download/weixin_40412037/18413707目录:1-1 课程介绍1-2 PHP写入类小马讲解1-3 PHP一句话木马的原理2-1 PHP正则表达式讲解12-2 PHP正则表达式讲解22-3 PHP简单采集的实现3-1 PHP大马解密分析实战13-2 PHP大马解密分析实战23-3 PHP大马后门的实现3-4 PHP大马的简单修复3-5 PHP大马分析实现PHP漏洞挖掘(三):PHP工具开原创 2021-06-01 17:03:08 · 191 阅读 · 1 评论 -
PHP漏洞挖掘(四):PHP漏洞靶场实战分析——课程资源
csdn我的资源:https://download.csdn.net/download/weixin_40412037/18413729目录:1-1 课程介绍-1-2 靶场测试环境的搭建2-1 ZVulDrill的注入漏洞测试2-2 ZVulDrill的XSS漏洞测试2-3 ZVulDrill的CSRF漏洞测试2-4 ZVulDrill的爆破和越权漏洞测试2-5 ZVulDrill的文件上传漏洞2-6 代码审计工具的使用3-1 DVWA的暴力破解漏洞3-10 DVWA的DOM型xss原创 2021-05-06 15:57:42 · 442 阅读 · 0 评论 -
PHP漏洞挖掘(五):PHP的CMS二次开发——课程资源
csdn我的资源:https://download.csdn.net/download/weixin_40412037/18413750目录:1-1 课程框架介绍1-2 关于二次开发2-1 PHPCMS的安装与介绍2-10 PHPCMS模板开发操作32-2 PHPCMS采集文章讲解2-3 PHPCMS模板标签讲解2-4 PHPCMS仿站操作12-5 PHPCMS仿站操作22-6 PHPCMS仿站操作32-7 PHPCMS手动添加模块2-8 PHPCMS模块开发操作12-9 PHP原创 2021-05-06 15:58:33 · 381 阅读 · 0 评论 -
PHP漏洞挖掘(六):PHP常见CMS的漏洞分析——课程资源
csdn我的资源:https://download.csdn.net/download/weixin_40412037/18413772目录:1-1 课程框架介绍1-2 调试环境 Xdebug的安装2-1 PHPCMSV9.2上传漏洞GetShell2-2 PHPCMSV9.6.0 任意文件上传的漏洞2-3 PHPCMSV9.6.0 注入漏洞2-4 PHPCMSV9.6.1 任意文件下载漏洞2-5 PHPCMSV9 暴力猜解备份数据库文件名3-1 DedeCMS的重装漏洞分析3-2 D原创 2021-05-06 15:59:22 · 691 阅读 · 0 评论 -
PHP漏洞挖掘(七):PHP框架开发详解——课程资源
csdn我的资源:https://download.csdn.net/download/weixin_40412037/18413750目录:1-1 课程框架介绍1-2 ThinkPHP3.2控制器的讲解1-3 ThinkPHP3.2模板的使用讲解1-4 ThinkPHP3.2留言板实现11-5 ThinkPHP3.2留言板实现22-1 ThinkPHP5.0控制器的讲解2-2 ThinkPHP5.0模板的使用讲解2-3 ThinkPHP5.0留言板实现12-4 ThinkPHP5.0原创 2021-05-06 16:00:06 · 155 阅读 · 0 评论 -
PHP漏洞挖掘(八):PHP框架漏洞分析详解——课程资源
csdn我的资源:目录:1-1 课程框架介绍1-2 ThinkPHP3.2 信息泄露分析1-3 ThinkPHP3.2 数据库操作内核分析1-4 ThinkPHP3.2 UPDATE注入漏洞详解1-5 ThinkPHP3.2 find注入漏洞讲解1-6 ThinkPHP3.2 order注入漏洞讲解1-7 ThinkPHP3.2 简单逻辑漏洞2-1 ThinkPHP5.X 数据库操作内核分析2-2 ThinkPHP5.0.9 sql注入分析2-3 ThinkPHP5.0.15 upda原创 2021-05-06 16:04:07 · 290 阅读 · 0 评论 -
PHP漏洞挖掘(九):PHP网站代码审计实战——课程资源
csdn我的资源:目录:1-1 课程框架介绍1-2 PHP代码审计的方法1-3 BlueCMS代码审计之sql注入漏洞11-4 BlueCMS代码审计之sql注入漏洞21-5 BlueCMS代码审计之文件包含漏洞1-6 BlueCMS代码审计之用户注册XSS漏洞1-7 BlueCMS代码审计之资料修改XSS漏洞2-1 熊海CMS代码审计实战12-10 YXcms代码审计之数字型注入讲解2-11 YXcms代码审计之insert注入讲解2-12 YXcms代码审计之后台漏洞讲解2-2原创 2021-05-06 16:04:34 · 317 阅读 · 0 评论 -
PHP漏洞挖掘(十):PHP高级开发技术——课程资源
csdn我的资源:目录:1-1 课程框架介绍1-10 使用composer安装插件1-11 medoo的使用方式1-12 框架实战之留言板界面展示1-13 框架实战之数据接收1-14 框架实战之留言功能实现11-15 框架实战之留言功能实现21-2 定义入口文件1-3 实现自动加载1-4 路由类的实现1-5 控制器的加载1-6 连接数据库执行查询1-7 模板页面渲染1-8 加载配置类1-9 添加日志类2-1 认识nginx2-2 了解NoSql技术2-3 Mysql优化原创 2021-05-06 16:04:53 · 203 阅读 · 0 评论