随笔分类 -  PHP安全

PHP5全版本绕过open_basedir读文件脚本
摘要:漏洞详情在这里http://cxsecurity.com/issue/WLB-2009110068。给出我写的EXP: 0; $i--) { chdir('..');}$paths = explode('/', $relat_file);$j = 0;for ($i = 0; $paths[$i]... 阅读全文
posted @ 2015-01-02 15:39 milantgh 阅读(1607) 评论(0) 推荐(0) 编辑
Drupal 7.31 SQL Injection Exp
摘要:#-*- coding:utf-8 -*-import urllib2,sysimport hashlib# Calculate a non-truncated Drupal 7 compatible password hash.# The consumer of these hashes must... 阅读全文
posted @ 2015-01-02 15:35 milantgh 阅读(378) 评论(0) 推荐(0) 编辑
PHP文件包含漏洞总结
摘要:0x00 前言PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。最常见的就属于本地文件包含(Local File Inclusion)漏洞了。我们来看下面一段index.php代码:i... 阅读全文
posted @ 2015-01-02 15:02 milantgh 阅读(1076) 评论(0) 推荐(0) 编辑
php之防注入程序绕过浅谈
摘要:$value) { if (stristr($value, $StrFiltrate)) //3.保证or/Or/oR/OR之类的提交不会成功(这是个比较安全的防止SQL注入的函数,现对于strstr()函数而言) { return true; } } return false;}//合... 阅读全文
posted @ 2014-11-10 22:48 milantgh 阅读(880) 评论(0) 推荐(0) 编辑
php之变量覆盖漏洞讲解
摘要:1.变量没有初始化的问题(1):wooyun连接1:[link href="WooYun: PHPCMS V9 member表内容随意修改漏洞"]tenzy[/link]$updateinfo['password'] = $newpassword;里面的数组没有初始化类似这样的赋值,我们在挖洞的时候... 阅读全文
posted @ 2014-11-10 19:55 milantgh 阅读(1800) 评论(0) 推荐(0) 编辑
PHP漏洞全解(九)-文件上传漏洞
摘要:本文主要介绍针对PHP网站文件上传漏洞。由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP解释器,就可以在远程服务器上执行任意PHP脚本,即文件上传漏洞。一套web应用程序,一般都会提供... 阅读全文
posted @ 2014-07-12 14:57 milantgh 阅读(964) 评论(0) 推荐(0) 编辑
PHP漏洞全解(八)-HTTP响应拆分
摘要:本文主要介绍针对PHP网站HTTP响应拆分,站在攻击者的角度,为你演示HTTP响应拆分。HTTP请求的格式1)请求信息:例如“Get /index.php HTTP/1.1”,请求index.php文件2)表头:例如“Host: localhost”,表示服务器地址3)空白行4)信息正文“请求信息”... 阅读全文
posted @ 2014-07-12 14:55 milantgh 阅读(1922) 评论(0) 推荐(0) 编辑
PHP漏洞全解(七)-Session劫持
摘要:本文主要介绍针对PHP网站Session劫持。session劫持是一种比较复杂的攻击方法。大部分互联网上的电脑多存在被攻击的危险。这是一种劫持tcp协议的方法,所以几乎所有的局域网,都存在被劫持可能。服务端和客户端之间是通过session(会话)来连接沟通。当客户端的浏览器连接到服务器后,服务器就会... 阅读全文
posted @ 2014-07-12 14:54 milantgh 阅读(849) 评论(0) 推荐(0) 编辑
PHP漏洞全解(六)-跨网站请求伪造
摘要:本文主要介绍针对PHP网站的跨网站请求伪造。在CSRF所有攻击方式中包含攻击者伪造一个看起来是其他用户发起的HTTP 请求,事实上,跟踪一个用户发送的HTTP请求才是攻击者的目的。CSRF(Cross Site Request Forgeries),意为跨网站请求伪造,也有写为XSRF。攻击者伪造目... 阅读全文
posted @ 2014-07-12 14:53 milantgh 阅读(474) 评论(0) 推荐(0) 编辑
PHP漏洞全解(五)-SQL注入攻击
摘要:本文主要介绍针对PHP网站的SQL注入攻击。所谓的SQL注入攻击,即一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。SQL注入攻击(SQL Injection),是攻击者在表单中提交... 阅读全文
posted @ 2014-07-12 14:52 milantgh 阅读(527) 评论(0) 推荐(0) 编辑
PHP漏洞全解(四)-xss跨站脚本攻击
摘要:本文主要介绍针对PHP网站的xss跨站脚本攻击。跨站脚本攻击是通过在网页中加入恶意代码,当访问者浏览网页时恶意代码会被执行或者通过给管理员发信息 的方式诱使管理员浏览,从而获得管理员权限,控制整个网站。攻击者利用跨站请求伪造能够轻松地强迫用户的浏览器发出非故意的HTTP请求,如诈骗性的电汇 请求、修... 阅读全文
posted @ 2014-07-12 14:51 milantgh 阅读(796) 评论(0) 推荐(0) 编辑
PHP漏洞全解(三)-客户端脚本植入
摘要:本文主要介绍针对PHP网站的客户端脚本植入攻击方式。所谓客户端脚本植入攻击,是指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,黑客所植入的脚本就会被执行,进而开始攻击。客户端脚本植入(Script Insertion),是指将可以执行的脚本插入到表单、图片、动画或... 阅读全文
posted @ 2014-07-12 14:50 milantgh 阅读(972) 评论(0) 推荐(0) 编辑
PHP漏洞全解(二)-命令注入攻击
摘要:本文主要介绍针对PHP网站常见的攻击方式中的命令攻击。Command Injection,即命令注入攻击,是指这样一种攻击手段,黑客通过把HTML代码输入一个输入机制(例如缺乏有效验证限制的表格域)来改变网页的动态 生成的内容。使用系统命令是一项危险的操作,尤其在你试图使用远程数据来构造要执行的命令... 阅读全文
posted @ 2014-07-12 14:48 milantgh 阅读(6648) 评论(0) 推荐(0) 编辑
PHP漏洞全解(一)-PHP网站的安全性问题
摘要:本文主要介绍针对PHP网站常见的攻击方式,包括常见的sql注入,跨站等攻击类型。同时介绍了PHP的几个重要参数设置。后面的系列文章将站在攻击者的角度,为你揭开PHP安全问题,同时提供相应应对方案。针对PHP的网站主要存在下面几种攻击方式:1、命令注入(Command Injection)2、eval... 阅读全文
posted @ 2014-07-12 14:46 milantgh 阅读(563) 评论(0) 推荐(0) 编辑