随笔分类 - php
摘要:从这个议题学到挺多,攻击手法的串联。 1、mysql Client Attack 这个攻击手法去年就爆出来了,本质就是mysql协议问题,在5步篡改读取客户端内容,导致任意文件读取,如下图所示。 修改端口3307,读取hosts文件 navicat客户端连接mysql服务器,读取到客户端的hosts
阅读全文
摘要:ThinkPHP5 核心类 Request 远程代码漏洞分析 先说下xdebug+phpstorm审计环境搭建: php.ini添加如下配置,在phpinfo页面验证是否添加成功。 配置phpstorm设置里的Server 配置phpstorm设置里的debug port端口和上面配置文件开放端口一
阅读全文
摘要:绕过disable_functions执行命令实验 看下disable函数,所有命令函数都被禁用: 编译64位共享库: 命令成功执行: 参考链接: "https://www.freebuf.com/articles/web/192052.html" "https://www.t00ls.net/th
阅读全文
摘要:构造pop时,当访问一个不存在的属性的时候,会直接调用__get方法,并将aaaaa变量传递给__get方法中$property_name中。 看如下代码构造反序列化漏洞: 向上回溯危险函数 ,看哪个类能够触发Test类的 函数,发现Show类的 函数的 访问一个不存在的变量会调用 方法,所以将Te
阅读全文
摘要:1、php 键名 + 竖线 + 经过 serialize() 函数反序列处理的值2、php_binary 键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值3、php_serialize (php>=5.5.4) 经过 serialize() 函数反序
阅读全文
摘要:exp.php的内容,存在文件包含 查看phpinfo信息 当cleanup是off的情况下,构造如下数据包上传文件。 当 session.upload_progress.enabled INI 选项开启时,一个上传在处理中,同时POST一个与INI中设置的session.upload_progre
阅读全文
摘要:之前听漏洞银行的一个女生讲php反序列化。她说了一句。php反序列话找public变量。 导致我以为必须php反序列化。可控的变量必须是public or protected。private私有的变量不可以。 今天测试了一下。private变量也是也可以的。 payload1: payload2:
阅读全文
摘要:事实证明这套程序验证码没有办法存在绕过。具体分析在t00ls上。但是这套程序获取验证码的逻辑是存在问题的,思路是可以借鉴的。 第一次请求后台是,红线位置是请求验证码的url。 当我们第一次请求时,也就是没有点击提交。程序会包含这个前台页面。 跟进前台页面,前台页面会通过img的src属性加载验证码。
阅读全文
摘要:先看sprintf用法: 定义和用法 sprintf() 函数把格式化的字符串写入变量中。 arg1、arg2、++ 参数将被插入到主字符串中的百分号(%)符号处。该函数是逐步执行的。在第一个 % 符号处,插入 arg1,在第二个 % 符号处,插入 arg2,依此类推。 注释:如果 % 符号多于 a
阅读全文


浙公网安备 33010602011771号