![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞挖掘与代码审计
文章平均质量分 93
玛卡巴卡巴巴亚卡
这个作者很懒,什么都没留下…
展开
-
九、漏洞挖掘与代码审计(5)命令执行漏洞原理
一、命令执行漏洞原理用户输入数据被当做系统命令执行<?php system('whoani')?> 其实这个一句话木马的本质就是命令执行漏洞代码执行:用户输入数据被当做后端代码执行命令执行:用户输入数据被当做系统命令执行因为代码执行情况下,可以调用命令执行函数,所以大部分代码执行都可以调用系统命令,菜刀中断操作也是利用命令执行函数,命令执行也可以写文件的方法获得webshell命令行写入文件二、命令执行函数解析1、system('whoa...原创 2021-05-28 09:21:31 · 673 阅读 · 5 评论 -
九、漏洞挖掘与代码审计(3)反序列化漏洞
一、反序列化序列化 (serialize)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。【将状态信息保存为字符串】简单的理解:将PHP中 对象、类、数组、变量、匿名函数等,转化为字符串,方便保存到数据库或者文件中序列化就是将对象的状态信息转为字符串储存起来,那么反序列化就是再将这个状态信息拿出来使用。(重新再转化为对象或者其他的)【将字符串转化为状态信息】..原创 2021-05-21 20:46:11 · 471 阅读 · 10 评论 -
九、漏洞挖掘与代码审计(2)变量覆盖漏洞
一、变量覆盖用我们的传参值替换程序原有的变量值。1、常见场景(1)$$使用不当(2)extract()函数使用不当(3)parse_str()函数使用不当(4)import_request_variables()使用不当2、函数解析(1)extract()将数组中变量导入当前符号表中。把数组中键和值分开,键是变量名,值是变量值。(2)parse_str()将查询字符串解析到变量中(3)$$$a =1;$b =2;echo $$a;.原创 2021-05-18 19:33:46 · 355 阅读 · 3 评论 -
九、漏洞挖掘与代码审计(1)本地包含与远程包含
一、文件包含连接数据库需要使用$mysql_uname='root'$mysql_pass='root'文件包含就是引用的意思,把包含的文件内容拼接到现有文件中。被包含的文件,无论任何后缀都会当做php执行,可以图片后缀的设定。1、函数(1)include使用include引用外部文件时,只有代码执行到include代码段时,调用的外部文件才会被引用并读取,当引用的文件发生错误时,系统只会给出个警告错误,而整个php文件会继续执行(2)include_once在.原创 2021-05-18 11:48:25 · 523 阅读 · 7 评论