记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

有安全研究者混入了PHP 8.0开发组!

本文首发在我的『代码审计』公众号,欢迎关注经历了近半年的alpha版本测试后,PHP在2020年11月26号正式发布了8.0版本:https://www.php.net/releases/8.0/en.php今天我们就来浏览一下PHP 8.0中出现的主要特性,以及它给我们安全研究人员带来的挑战。命名参数 Named ArgumentsPHP 8 以前,如果我们需要给一个函数的第N个参数传参,那么这个参数前面的所有参数,我们都需要传参。但是实际上有些参数是具有默认值的,这样做显得多此一举。
发布时间:2020-11-28 18:51 | 阅读:8199 | 评论:0 | 标签:PHP 安全

phpMyAdmin后台Getshell总结

收录于话题 #Web安全 4 #防护绕过 11 声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:2020-11-28 11:21 | 阅读:8343 | 评论:0 | 标签:PHP shell

有安全研究者混入了 PHP 8.0 开发组!

作者:phith0n 原文链接:https://mp.weixin.qq.com/s/0HSAPYY2PjbwEN3MhI4SkA经历了近半年的alpha版本测试后,PHP在2020年11月26号正式发布了8.0版本:https://www.php.net/releases/8.0/en.php今天我们就来浏览一下PHP 8.0中出现的主要特性,以及它给我们安全研究人员带来的挑战。一、命名参数 Named ArgumentsPHP 8 以前,如果我们需要给一个函数的第N个参数传参,那么这个参数前面的所有参数,我们都需要传参。但是实际上有些参数是具有默认值的,这样做显得多此一举。
发布时间:2020-11-27 15:08 | 阅读:4413 | 评论:0 | 标签:PHP 安全

PHP绕过禁用函数漏洞的原理与利用分析

受影响的版本PHP 7.2 - 7.4.9安全专家建议用户尽快升级到安全版本,以解决风险。漏洞原理一、array_merge_recursive 函数实现在 array_merge_recursive 函数的实现中,通过遍历源数组键值,如果键值不存在,则将对应的值直接插入目标数组;如果键值存在,则查询相应的目标数组。在目标数组不存在此键值时,将键值与相应的值插入目标数组;如果存在相同的键值,则会尝试将相应的值加入到目标数组中。
发布时间:2020-11-27 14:26 | 阅读:3623 | 评论:0 | 标签:漏洞 PHP

【风险提示】天融信关于Drupal PHP 远程代码执行漏洞通告风险提示

收录于话题 0x00背景介绍11月26日,天融信阿尔法实验室监测到Drupal官方发布了 Drupal远程代码执行漏洞的风险通告,漏洞编号为CVE-2020-28949/CVE-2020-28948。0x01漏洞描述Drupal是一款知名度较高CMS,Drupal项目中使用了PEAR Archive_Tar库来管理文件,PEAR Archive_Tar是基于PHP可以对tar包进行创建、提取等操作的软件。Archive_Tar 1.4.10及之前版本存在反序列化攻击漏洞。
发布时间:2020-11-26 23:09 | 阅读:5965 | 评论:0 | 标签:漏洞 PHP 远程 执行

CVE-2020-28948/28949:Drupal任意PHP代码执行漏洞通告

 0x01 漏洞简述2020年11月26日,360CERT监测发现 Drupal 发布了 Drupal 代码执行漏洞 的风险通告,漏洞编号为 CVE-2020-28949/CVE-2020-28948 ,漏洞等级: 高危 ,漏洞评分: 7.2 。远程攻击者通过上传特殊构造的 .tar 、 .tar.gz 、 .bz2 、 .tlz 文件 ,可造成 任意代码执行 。对此,360CERT建议广大用户及时将 Drupal 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2020-11-26 16:00 | 阅读:6089 | 评论:0 | 标签:漏洞 CVE PHP 执行

php HTTP隧道详解

收录于话题 在主机只能通过web访问而内部完全不出网的时候,我们一般可以通过使用上传http代理脚本代理出来,让我们实现对内网的探测。一般常用的隧道就是reGeorg,这个工具在aspx和jsp环境下都没毛病,但是在php环境tunnel.php文件要依赖dl("php_sockets.dll");通过dl函数加载扩展,这种方式局限性很大,很多环境下都不支持dl函数。所以项目下提供了tunnel.nosocket.php文件,可以不依赖与dl函数。
发布时间:2020-11-26 10:16 | 阅读:4855 | 评论:0 | 标签:PHP

Thinkphp漏洞扫描器

TPScan目前能检测的Thinkphp漏洞列表[18个]thinkphp 时间盲注thinkphp 5.0.23 debug模式thinkphp 5.0.23命令执行ThinkPHP5 SQL注入漏洞&&敏感信息泄露thinkphp 5.* driver_d
发布时间:2020-11-24 11:43 | 阅读:3961 | 评论:0 | 标签:扫描 漏洞 PHP

Thinkphp6.0任意文件写入漏洞复现

Thinkphp6.0任意文件写入漏洞复现作者:1ight@星盟环境搭建首先通过composer安装thinkphp6框架Mac OScurl -sS getcomposer.org/installer | phpmv composer.phar /usr/local/bin/composer
发布时间:2020-11-23 10:41 | 阅读:4904 | 评论:0 | 标签:漏洞 PHP

PHP代码审计入门笔记合集(共20篇)

收录于话题 以下文章来源于Bypass ,作者Bypass Bypass 致力于分享原创高质量干货,包括但不限于:渗透测试、WAF绕过、代码审计、安全运维。 闻道有先后,术业有专攻,如是而已。 文章来源:Bypass早安,我的朋友们。今天是11月20号,离2021年只41天了,今年你的小目标完成了吗?跟大家分享件事情,其实这几个月来,我一直在准备一场考试,值得高兴的是,就在前两天终于顺利通过CISSP考试,完成了今年的小目标。比起考试通过,似乎很久没有那种专注于想要完成一件事的心情和体验,我只想说,重新捡起丢失掉的专注力的感觉真好。另外,今天分享的内容是,关于PHP代码审计入门笔记的合集。
发布时间:2020-11-21 19:28 | 阅读:9932 | 评论:0 | 标签:审计 PHP

CVE-2020-26935 phpmyadmin后台SQL注入

前言在4.9.6之前的phpMyAdmin和5.0.3之前的5.x的SearchController中发现一个问题。在phpMyAdmin如何处理搜索功能中的SQL语句中发现了一个SQL注入漏洞。攻击者可以利用此漏洞将恶意SQL注入查询。虽说并不造都能进后台了还要这SQL干嘛(难道getshell不香吗)..根据CVE的描述全局搜索一下SearchController。
发布时间:2020-11-19 11:22 | 阅读:8624 | 评论:0 | 标签:注入 CVE SQL PHP

PHPMailer 任意文件读取漏洞

收录于话题 声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。No.1漏洞原理PHPMailer在发送邮件的过程中,会在邮件内容中寻找图片标签(<img src="...">),并将其src属性的值提取出来作为附件。
发布时间:2020-11-18 16:45 | 阅读:6663 | 评论:0 | 标签:漏洞 AI PHP

网络安全运营之无监督学习实现Webshell检测

将机器学习应用于Webshell安全检测,有效降低Webshell误报率、漏报率。免去过于复杂的Webshell特征规则库维护工作,减少运维成本。分析Web服务器日志,无需在应用服务器上部署检测脚本,也无需高成本的解析网络镜像流量,降低Webshell检测成本。无需识别Web应用开发语言、无需区分JSP、PHP、ASP、CGI等具体Webshell分类,对所有Webshell具有通用性。 Webshell是什么 Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,也可以将其称做为一种网页后门。
发布时间:2020-11-13 11:56 | 阅读:12979 | 评论:0 | 标签:ASP cgi jsp php webshell Webshell检测 web应用日志 动态检测 漏洞 网络安全运营

thinkphp存在SQL注入漏洞

CNVD-IDCNVD-2020-61070公开日期2020-11-11危害级别 高(AV:N/AC:L/Au:N/C:C/I:N/A:N) 影响产品ThinkPHP ThinkPHP 5.0.20漏洞描述ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。最早诞生于2006年初,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布。thinkphp存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
发布时间:2020-11-11 01:38 | 阅读:12917 | 评论:0 | 标签:注入 漏洞 SQL PHP

phpmyadmin+phpinfo()+一句话webshell简单绕过getshell

信息收集通过信息收集发现phpinfo页面:找到关键信息web路径C:/ps/WWW首先想到的是临时目录批量上传文件然后再利用文件包含漏洞拿shell先测试有没有临时目录:编写脚本,上传文件探测是否存在phpinfo包含临时文件的信息。
发布时间:2020-11-06 16:43 | 阅读:16966 | 评论:0 | 标签:PHP shell

细说php反序列化字符逃逸

收录于话题 #Web安全 36个 亲爱的,关注我吧11/5文章共计4381个词预计阅读10分钟来和我一起阅读吧前言php反序列化的字符逃逸算是比较难理解的一个知识点,在最近的好几场比赛中都出现了相关的题,于是下定决心彻底理解透彻这个知识点,于是便有了这篇文章。基础知识理解字符逃逸在理解之后就能够明白,这是一种闭合的思想,它类似SQL中的万能密码,理解这种原理之后会变得特别容易。
发布时间:2020-11-05 11:46 | 阅读:7337 | 评论:0 | 标签:PHP 序列化

一次ThinkPHP引发的bypass_disable_functions

收录于话题 一次授权测试中,发现网站是ThinkPHP 5.0.2搭建的漏洞存在ThinkPHP 5.0.2 命令执行尝试写入冰蝎3.0的马写入报错发现是&的问题。将&url编码。再次尝试链接失败。经过本地尝试,发现是+的问题,再写入后,将+变为了空格。将其url编码,再次写入链接发现失败,继续肝。除了写入,还可以使用PHP中的copy函数,在vps上开启服务,将vps的马子,直接下载至目标服务器上链接成功,接下来肯定是whoami一下。
发布时间:2020-11-04 20:19 | 阅读:8082 | 评论:0 | 标签:PHP

TESTPHP SQL注入漏洞

CNVD-IDCNVD-2020-59755公开日期2020-11-01危害级别 高(AV:N/AC:L/Au:N/C:C/I:N/A:N) 影响产品TestPHP TestPHP 漏洞描述TestPHP是一款界面简约、操作简单、功能全面、安全专业的出色PHP调试工具。TESTPHP存在SQL注入漏洞。攻击者可利用该漏洞获取数据库敏感信息。
发布时间:2020-11-01 20:03 | 阅读:15306 | 评论:0 | 标签:注入 漏洞 SQL PHP

记一次 PHP-GD 绕过上传

平时只在书上看到,现在遇到了。# #1 过程在做某项目的渗透测试的时候,发现网站存在任意文件上传,但是却校验图片的内容数据。![](https://www.ch1ng.com/blog/usr/uploads/2020/10/3026726412.png)得知是用了 PHP-GD 的库进行图片内容检测,用常规的图片马是过不了了。问了下基友,基友发了篇文章过来。```https://nosec.org/home/detail/4369.html```后续内容也是根据这个文章进行上传绕过,刚开始尝试了 png 文件的测试,发现死活无法正常解析。
发布时间:2020-10-29 18:07 | 阅读:14753 | 评论:0 | 标签:PHP

CTF中PHP漏洞常见考点总结

系统变量$_POST // 获取 post 数据,是一个字典$_GET // 获取 get 数据,是一个字典$_COOKIE // 获取 cookie$_SESSION // 获取 session$_FILE // 获取上传的文件$_REQUEST // 获取 $_GET,$_POST,$_COOKIE 中的数据错误控制运算符PHP 支持一个错误控制运算符:@。当将其放置在一个PHP 表达式之前,该表达式可能产生的任何错误信息都被忽略掉。
发布时间:2020-10-29 09:34 | 阅读:10390 | 评论:0 | 标签:漏洞 PHP

PHP 绕过禁用函数漏洞的原理与利用分析

收录于话题 #漏洞技术分析 6 #PHP 1 #UAF 1  聚焦源代码安全,网罗国内外最新资讯!漏洞简介PHP 发布公告,旧版本的 php_array_merge_recursive 函数中存在UAF风险,被利用可能导致用来绕过禁用函数。受影响的版本PHP 7.2 - 7.4.9安全专家建议用户尽快升级到安全版本,以解决风险。漏洞原理一、array_merge_recursive 函数实现在 array_merge_recursive 函数的实现中,通过遍历源数组键值,如果键值不存在,则将对应的值直接插入目标数组;如果键值存在,则查询相应的目标数组。
发布时间:2020-10-28 21:00 | 阅读:12042 | 评论:0 | 标签:漏洞 PHP

TinkPHP5.0.X RCE-PHP7 新利用方式挖掘

收录于话题 #thinkphp 1 #RCE 1 #PHP 1 #漏洞挖掘 1 #卫兵实验室 7 Smi1e@卫兵实验室前言在刚结束的N1CTF2020中我出了一道存在RCE漏洞的tp5.0.0+php7,同时做了一些限制。限制了常用的 think__include_file 必须为 .php 结尾。禁用了反序列化函数以及其他单参数危险函数open_basedir 设置为web目录,因此 /tmp/ 目录下的 session 也无法利用,另外关闭了tp5自带的log功能。
发布时间:2020-10-20 09:36 | 阅读:23713 | 评论:0 | 标签:PHP

用Domato通过Fuzzing对php进行漏洞挖掘研究

为了清楚和简洁起见,下面引用的代码已精炼为最简单的形式。实际用于Fuzzing测试的完整版本可以在此处找到。https://github.com/Rewzilla/domatophp最近,我一直在对PHP解释器进行Fuzzing,我探索了许多工具和技术(AFL,LibFuzzer,甚至是自定义的Fuzzing引擎),但是最近我决定尝试Domato。对于那些不知道的人,Domato是基于语法的DOM Fuzzer,旨在从复杂的代码库中挖掘复杂的bug。它最初是为浏览器而设计的,但是我认为我可以将其用于Fuzzing PHP解释器。
发布时间:2020-10-16 11:18 | 阅读:8938 | 评论:0 | 标签:漏洞 PHP

ThinkPHP 5.0 低版本反序列化利用链

 hello~大家好!我是 S-TEAM实验室 秋水前言背景日常渗透测试中,ThinkPHP低版本的站点虽然很少,但是总会有的,之前有大佬公开5.0.*的利用链,是适合中高版本的ThinkPHP框架,由于一些代码的改动,导致在某些地方并不能兼容所有的版本。比如:在5.0.16版本以下,HasOne类的getRelation的触发点removeWhereField方法未被调用。在5.0.11版本以下,model类得三目运算符处的出发点不存在。在5.0.4版本以下,触发的位置又有所不同。本文将对已知反序列化利用链进行分析,并对比新老版本差异,构造属于老版本的利用链。
发布时间:2020-10-15 17:11 | 阅读:16574 | 评论:0 | 标签:PHP 序列化

通过UAF bypass PHP disabled functions

前言9.20+ 号在 bugs.php.net 上看到的一个 UAF BUG:https://bugs.php.net/bug.php?id=80111 ,报告人已经写出了 bypass disabled functions 的利用脚本并且私发了给官方,不过官方似乎还没有修复,原因不明。试了一下,bug 能在 7.4.10、7.3.22、7.2.34 版本触发,虽然报告者没有公布利用脚本,不过我们可以自己写一个。触发 UAFBUG 发生在 PHP 内置类 SplDoublyLinkedList,一个双链表类,有一个指针 traverse_pointer 用于指向当前位置。
发布时间:2020-10-14 10:22 | 阅读:10615 | 评论:0 | 标签:PHP

UCMS fi***.php文件存在文件上传漏洞

CNVD-IDCNVD-2020-55969公开日期2020-10-14危害级别 高(AV:N/AC:H/Au:S/C:C/I:C/A:C) 影响产品UCMS UCMS 1.4.1UCMS UCMS 1.4.3UCMS UCMS 1.5.0UCMS UCMS 1.4.0漏洞描述UCMS是一款简单的开源内容管理系统。UCMS fi***.php文件存在文件上传漏洞。攻击者可以利用漏洞上传恶意文件,获取服务器权限。
发布时间:2020-10-14 01:39 | 阅读:36749 | 评论:0 | 标签:cms 漏洞 PHP

PHP SplDoublyLinkedList中的用后释放漏洞分析

收录于话题 更多全球网络安全资讯尽在邑安全漏洞描述PHP的SplDoublyLinkedList双向链表库中存在一个用后释放漏洞,该漏洞将允许攻击者通过运行PHP代码来转义disable_functions限制函数。在该漏洞的帮助下,远程攻击者将能够实现PHP沙箱逃逸,并执行任意代码。更准确地来说,成功利用该漏洞后,攻击者将能够绕过PHP的某些限制,例如disable_functions和safe_mode等等。
发布时间:2020-10-13 12:57 | 阅读:10262 | 评论:0 | 标签:漏洞 PHP

PHP—文件与目录操作

收录于话题 沙漏安全团队欢迎真正热爱技术的你!PHP学习 文件与目录操作一、判断普通文件和目录1.is_file()判断给定文件名是否为一个正常的文件语法:is_file(file) //规定要检查的文件。如果文件是常规的文件,该函数返回 TRUE。2.is_dir()判断给定文件名是否是一个目录语法: is_dir(file)如果文件名存在并且为目录,则返回 true。如果 file 是一个相对路径,则按照当前工作目录检查其相对路径。二、文件的属性1. file_exists()检查文件或目录是否存在语法:file_exists(path) //path为规定要检查的路径。
发布时间:2020-10-13 10:23 | 阅读:8495 | 评论:0 | 标签:PHP

PHP SplDoublyLinkedList 用后释放漏洞分析

漏洞描述PHP的SplDoublyLinkedList双向链表库中存在一个用后释放漏洞,该漏洞将允许攻击者通过运行PHP代码来转义disable_functions限制函数。在该漏洞的帮助下,远程攻击者将能够实现PHP沙箱逃逸,并执行任意代码。更准确地来说,成功利用该漏洞后,攻击者将能够绕过PHP的某些限制,例如disable_functions和safe_mode等等。受影响版本PHP v8.0(Alpha);PHP v7.4.10及其之前版本;厂商回应根据我们的安全分类,我们认为这并非一个安全问题,因为它需要在服务器端执行非常特殊的代码才能够触发该漏洞。
发布时间:2020-10-12 18:48 | 阅读:9404 | 评论:0 | 标签:漏洞 PHP

PHP IMAP 远程命令执行漏洞复现

简介:php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者通过注入注入这个参数,最终将导致命令执行漏洞。漏洞复现访问网站并抓包将echo '654321'>/tmp/123456,base64编码:ZWNobyAnNjU0MzIxJz4vdG1wLzEyMzQ1Ng==放入payload中。
发布时间:2020-10-08 17:13 | 阅读:15311 | 评论:0 | 标签:漏洞 PHP 远程 执行

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云