06 2020 档案
摘要:CSRF 跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟(XSS)相比,XS
阅读全文
摘要:XSS介绍 跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Web脚本代码(html、javascript、css等),当用户浏览该页面时,
阅读全文
摘要:命令执行 应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令。当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行漏洞,这就是命令执行
阅读全文
摘要:代码执行 代码执行是指应用程序本身过滤不严,当应用在调用一些字符串函数的时候用户可以通过请求将代码注入到应用中执行。 存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中,很难通过黑盒测试查找。 挖掘思路 1:用户
阅读全文
摘要:前言 SQL注入原理之前已经研究过了,感兴趣的师傅可以去看一下SQL注入天书,这里不详细介绍了,简单讲一下再代码审计中容易出现的SQL注入类型,只是简单归纳一下书里的知识 SQL注入位置 登陆页面、获取HTTP头处理函数、订单处理、查询搜索,用户管理操作页面等,登陆页面大多发生在HTTP头的clie
阅读全文
摘要:前言 因为之前参加过一个easy课程修书的小项目,我正好负责修改其中的PHP学习部分,所以这篇直接借用里边的案例再自己的总结整理一下,如有造成侵权和困扰请联系,我及时删除 PHP代码审计常见的超全局变量 $GLOBALS、$_SERVER、$_REQUEST、$_POST、 $_GET、$_FILE
阅读全文
摘要:语法 大小写敏感 Directive = value (指令=值) foo = bar != FOO=bar 运算符 | & ~ ! 空值表达方式 foo = ; foo = none ; foo = “none”; 安全模式 Safe_mode = off 安全模式,用来限制文档存取,控制外部程序
阅读全文
摘要:杂言 一直计划学PHP代码审计但一直不在状态,翻了一下王叹之师傅的博客发现人家是体系化的学习,对比起来我实在是太浮躁了,回想起之前的面试,很多问题都是似懂非懂的,很多东西都太零碎,是要好好静下心来学东西了,要把这个PHP代码审计好好学,这里我是参照着教程和吴翰清的《代码审计 企业级Web代码安全架构
阅读全文
摘要:前言 最近都没刷题了,成懒狗了。。。 知识点 PHP反序列化逃逸 任何具有一定结构的数据,只要经过了某些处理而把自身结构改变,则可能会产生漏洞 关键词数增加 例如: where->hacker,这样词数由五个增加到6个 关键词数减少 例如:直接过滤掉一些关键词 解题 打开题目有个链接,抓包有提示,直
阅读全文
摘要:写在前面 下午的一个电话面试让我措手不及,压根就没准备。不过面试官很好,引导我回答问题,也了解很多了知识,但自己不争气,给了他一种似懂非懂的感觉,估计是凉了。。。 WEB常见中间件 一开始我听到这个我人傻掉,啥是中间件,经过面试官引导才知道就是Tomcat、Weblogic、Jboss这些东西,我们
阅读全文
摘要:Man-in-the-Middle Attack (HTTP)中间人攻击 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中
阅读全文
摘要:LOW 使用POST方式接受表单,isset()判断是否传入,将传入的ip赋值给$target 使用php_name获取主机信息,用stristr()判断是否是win系统 通过if进行判断是否为空后,使用shell_exec()执行并将所有输出流作为字符串返回 此执行过程无任何过滤。 Medium
阅读全文
摘要:前言 来源 https://security-tracker.debian.org/tracker/CVE-2020-7066 翻译 https://bugs.php.net/bug.php?id=79329 get_headers() get_headers():可以通过服务器的响应头来判断远程文
阅读全文
摘要:前言 没错,我就是懒狗。。。题目在CTFHUB上有复现 PHP_WEB 反序列化+函数构造+伪协议读取 打开页面,发现什么都有,抓包看一下 发现有func和p参数,而且参数配合起来是个PHP内置函数,猜测可以构造PHP函数,先简单fuzz 发现file_get_contents这个没有被过滤,可以利
阅读全文
摘要:LOW 打开,是个查询ID 利用$_REQUEST获取id参数,$_REQUEST 包含了 $_GET,$_POST 和 $_COOKIE 的数组,可以被远程用户篡改而并不可信。 直接将$_REQUEST的数据插入sql查询语句未做任何过滤,造成了SQL注入漏洞 -1'union select us
阅读全文