php代码审计
文章平均质量分 79
该专栏为代码审计专栏,自己学习过程中记录的分享
猫鼠信安
安全从业三年,主攻WEB安全 | 内网渗透 | 红蓝对抗
展开
-
表单验证
表单验证<html><meta charset="utf-8"><center><h3>后台登陆</h3><form action= "" method="POST" >账号: <input type="text" name="username"/><br/>密码: <input t...原创 2020-05-03 17:25:02 · 186 阅读 · 0 评论 -
代码审计duomicms—变量覆盖漏洞
变量覆盖漏洞什么是变量覆盖?变量覆盖指的是可以用我们的传参值替换程序原有的变量值如下<?php$a=123;$a=1;echo $a;?>怎么去寻找变量覆盖?经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当import_request_variables()使用不当,开启了全局变量注册等。经常引发变量覆盖漏洞的函数有:extract() parse_str() import_request_variab原创 2020-05-16 13:23:56 · 669 阅读 · 0 评论 -
phpmyadmin漏洞复现——本地文件包含与远程包含
本地文件包含与远程包含原理:攻击者利用包含的特性,加上应用本身对文件(包含)控制不严格,最终造成攻击者进行任意文件包含。(注:包含的文件会被当成脚本文件来解析)一句话来说就是:文件包含并不属于漏洞,但是,由于对包含进来的文件不可控,导致了文件包含漏洞的产生。包含文件很有用,可以简化代码;文件包含分为本地和远程文件包含(需要allow_url_include = On);本地文件包含LFI 远程文件包含 RFI首先我们来了解4个函数(php)**1.include:**使用include引用外部文原创 2020-05-17 16:59:08 · 528 阅读 · 0 评论 -
XXE实体注入原理作用与具体操作
XXE——实体注入原理:XXE=XML External Entity 即外部实体,即外部实体,从安全角度理解成XML External Entity attack XML 外部实体注入攻击XML是用于标记电子文件使其具有结构性的标记语言,可以用来标记数据,定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。当XML允许引用外部实体时,通过构造恶意XML文档,根据建站语言使用不同的协议可导致读取任意文件内容、执行系统命令、探测内网端口、访问内网网站等危害。由于站点的建站语言不同,PHP、JA原创 2020-05-12 12:33:52 · 1009 阅读 · 0 评论 -
UNSERIALIZE——反序列化漏洞
Unserialize反序列化什么是序列化?序列化 (serialize)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。【将状态信息保存为字符串】简单的理解:将PHP中 对象、类、数组、变量、匿名函数等,转化为字符串,方便保存到数据库或者文件中什么是反序列化?序列化就是将对象的状态信息转为字符串储存起来,那么反序列化就是再将这个状态信息拿出来使用。(重新再转化为对象原创 2020-05-19 16:01:07 · 5345 阅读 · 0 评论 -
bluecms灰盒测试
bluecms代码审计思路:寻找功能点\我们安装好bluecms1.重复安装漏洞我们直接再次访问install发现可以重复安装!1.这代表,我们能破坏网站2.可以进入后台我们可以实施站库分离,我们没用改管理员的账号密码,改了数据库的连接地址网站,内网比外网弱,后台比前台弱我们知道他在php5.5以上在可以执行在双引号中出现这个就**${}**就会被当做代码执行如:<?phpecho "${phpinfo()}";?>我们在安装的时候数据库名字进行一句话木马原创 2020-05-31 15:11:03 · 646 阅读 · 3 评论