记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

ThinkPHP开发框架曝高危漏洞,需紧急修复!

#威胁通告 19 个 #漏洞 24 个 01 漏洞概况 微步在线通过“X漏洞奖励计划”获取到ThinkPHP开发框架命令执行漏洞的0day相关漏洞情报,攻击者可以通过此漏洞实现任意命令执行,导致系统被攻击与控制。该漏洞已在9月25日的V6.0.14被修复。ThinkPHP 是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架 ,创立于2006年初,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。
发布时间:2022-12-09 18:25 | 阅读:11664 | 评论:0 | 标签:漏洞 PHP

PHP反序列化逃逸[入门篇]

题记世界上任何书籍都不能带给你好运,但是它们能让你悄悄成为你自己。——赫尔曼·黑塞php反序列化是ctf中常见的考点,包括反序列化逃逸,phar反序列化等知识,这边文章主要介绍反序列化逃逸。
发布时间:2022-11-27 21:04 | 阅读:100161 | 评论:0 | 标签:PHP 序列化

漏洞复现 浙江宇视科技 网络视频录像机 ISC LogReport.php 远程命令执行漏洞

0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!0x02 漏洞描述浙江宇视科技有限公司(宇视uniview)创业于2011年,宇视是一家全球公共安全和智能交通的解决方案提供商,以可视、智慧、物联产品技术为核心的引领者。浙江宇视科技 网络视频录像机系统存在远程代码执行漏洞,攻击者通过漏洞可以获取服务器权限。
发布时间:2022-11-25 21:05 | 阅读:284932 | 评论:0 | 标签:漏洞 PHP 远程 执行 网络

漏洞复现 博华网龙安全设备 cmd.php 远程命令执行漏洞

0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!0x02 漏洞描述中科博华是一家集科研、产品开发、技术服务、系统集成为一体的高科技企业,是国家商用密码产品定点生产单位,具有商用密码生产和销售许可证、3C认证、系统集成叁级资质、信息安全服务一级资质和涉密资质等。
发布时间:2022-11-24 15:13 | 阅读:304371 | 评论:0 | 标签:漏洞 PHP 远程 执行 安全

PHP代码执行-PNG注入

本环境是蛇矛实验室基于"火天网演攻防演训靶场"进行搭建,通过火天网演中的环境构建模块,可以灵活的对目标网络进行设计和配置,并且可以快速进行场景搭建和复现验证工作。环境准备图片马想要执行需要的条件:    1.图片可以上传到目标服务器上。    2.图片可解析为PHP代码。    要满足第一个条件,可能的方式有文件上传、远程文件下载、SSRF等方式。
发布时间:2022-11-18 21:06 | 阅读:164916 | 评论:0 | 标签:注入 PHP 执行

一次对基于thinkphp开发程序的审计

前言最近想加强各种web的审计,刚好有朋友抛出了一套基于thinkphp5.1开发的代码,就借此机会看一次。下载源码按照教程安装,瞎点点看看功能,开始审计。开始thinkphp的系统代码结构一般大同小异,这里需要去看thinkphp的开发文档,这里重点关注application(主程序),puiblic(公开)文件夹,这是一个多应用系统,托thinkphp的福,代码很容易就能看懂理清楚。
发布时间:2022-11-15 13:18 | 阅读:158620 | 评论:0 | 标签:审计 PHP

PHP-FPM攻击详解

前因:最近参加了浙江省信息安全竞赛,遇到了一道攻击fastcgi的题目,发现自己对php-fpm不够了解,于是做了一个归纳总结。认识Nginx和PHP-FPMNginx:Nginx (“engine x”) 是一个高性能的HTTP和反向代理服务器,也是一个IMAP/POP3/SMTP服务器。PHP-FPM:在早期web-server时没有cgi的概念,因为大都是html静态文件,但是后来出现了php等动态语言,我们需要交给php解释器来处理。让php解释器和webserver进行通信时,就产生了cgi协议。
发布时间:2022-10-27 10:47 | 阅读:124472 | 评论:0 | 标签:攻击 PHP

New PHP Version of Ducktail Malware Hijacking Facebook Business Accounts

根据Zscaler的最新发现,在野外发现了一个名为Duck tailil的信息窃取恶意软件的PHP版本,该恶意软件以合法应用程序和游戏的破解安装程序的形式分发。 根据Zscaler的最新发现,在野外发现了一个名为Duck tailil的信息窃取恶意软件的PHP版本,该恶意软件以合法应用程序和游戏的破解安装程序的形式分发。“像旧版本(.NetCore),最新版本(PHP)还旨在泄露与保存的浏览器凭据,Facebook帐户信息等相关的敏感信息,“兹斯卡勒威胁实验室研究人员塔伦·德万和斯图蒂·查图维迪说。
发布时间:2022-10-14 21:14 | 阅读:152487 | 评论:0 | 标签:AI PHP hack HTTP

php漏洞代码审计之变量覆盖函数介绍

前言所谓代码审计是一种以发现程序错误,安全漏洞和违反程序规范为目标的源代码分析。在安全领域,为了发现安全问题,常通过黑盒测试、白盒测试方法来尽可能的发现业务程序中的安全问题,代码审计就是白盒测试的常用方法,相较于黑盒测试,由于白盒测试能接触到源代码,可以更加详细的理解业务程序逻辑,也能更全面的发现安全风险。接下来本系列文章将以php代码审计为切入点,过程中结合常见源代码扫描工具和动态调试方法,来讲解php代码审计的常见漏洞点和分析方法。本章节将介绍变量覆盖函数的特性,便于研究后续相关漏洞的审计。
发布时间:2022-10-14 11:27 | 阅读:351553 | 评论:0 | 标签:漏洞 审计 PHP

ThinkPHP6.0.13反序列化漏洞分析

1.前言 最近有点闲下来了,不找点事干比较难受,打算找点漏洞分析一下,于是就打算看看TP的一些漏洞,ThinkPHP6.0.13是TP的最新版,八月份有师傅提交了一个issue指出TP存在反序列化问题,网上也有些师傅分析了一波,不过断点下的比较多,而且部分方法没有阐明其用途,所以我也尝试详细的分析一波。下面先给出POC 2.分析 首先看看POC的起始点 发现起始点在Psr6Cache这个类,我们进入这个类,不过没有发现__destruct或者__wakeup等常见的反序列化起始魔术方法,推测应该在其父类AbstractCache这个抽象类中。
发布时间:2022-10-10 16:32 | 阅读:380629 | 评论:0 | 标签:漏洞 Request类 ThinkPHP 反序列化漏洞 PHP 序列化 分析

GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914

漏洞描述GLPI是一个用于IT资产管理的开源软件,用PHP编写,并在GPL许可下发布。 作为一种开源技术,任何人都可以运行,修改或开发代码。GLPI 10.0.2及之前版?
发布时间:2022-10-06 08:37 | 阅读:357242 | 评论:0 | 标签:漏洞 CVE PHP 远程 执行

一次方维o2o商城PHP审计学习

PHP审计源码学习**一、渗透测试**        起因是朋友问fanwei o2o源码搭建的站后台能不能拿shell,于是我进后台进行了一番尝试,各功能点没什么进展,好多地方过滤了,上传也是白名单,编辑器的1day修了,万幸的是有个拿不到shell但是可以执行sql语句的功能点,再通过fofa提取特征,在其他站点下拿到一份残缺的源码(Git_Extract工具拖出来的源码文件名是中文会乱码,换用GitHack解决)。
发布时间:2022-09-30 14:58 | 阅读:126674 | 评论:0 | 标签:审计 学习 PHP

洞态使用phpstudy中的php无法加载的agent--求助

php版本: 5.x 7.x 8.0 均不可以。洞态版本: 最新拉取的github镜像。部署方式:利用docker成功部署。本地下载的php-agent1.复制 dongtai_php_agent.so 到 PHP 安装环境中的 extension 中:这里把dongtai_php_agent.so复制到了phpstudy中的 E:phpstudy_proExtensionsphpphp7.3.4ntsext 目录下面2.dongtai-php-property.ini 放在 PHP 的配置文件夹中:这里把dongtai-php-property.ini放在了php目录下面。
发布时间:2022-09-15 14:28 | 阅读:146500 | 评论:0 | 标签:PHP

原创 | 从PHP反序列化原理到POP链构造

点击蓝字关注我们0x01 序言分享一下php反序列化的pop链儿吧,内容也不长,有错误的话大佬指出。0x02 魔术方法介绍常见的PHP魔术方法__construct:在创建对象时候初始化对象,一般用于对变量赋初值,当对象创建(new)时会自动调用。__destruct:和构造函数相反,当对象所在函数调用完毕后执行,当对象被销毁时会自动调用,对象消亡时,自动被调用,用来释放对象占用的空间。
发布时间:2022-09-14 20:39 | 阅读:148222 | 评论:0 | 标签:PHP 序列化

PHP Phar反序列化浅学习

前言Phar反序列化是PHP反序列化的一个重要部分,进行相关学习后,简单总结如下,希望对正在学习的师傅有所帮助。了解PharPhar含义可以认为Phar是PHP的压缩文档,是PHP中类似于JAR的一种打包文件。它可以把多个文件存放至同一个文件中,无需解压,PHP就可以进行访问并执行内部语句。
发布时间:2022-09-14 11:45 | 阅读:151182 | 评论:0 | 标签:学习 PHP 序列化

『代码审计』如何解密 PHP 代码

0x00 写在前面 sg11 全称为SourceGuardian ,是PHP下的加密扩展,通过将PHP源代码编译为字节码格式,然后编译为加密层,来保护PHP代码。 目前互联网上并没有详细的解密教程,经过再三搜索,找到的多为留下QQ人工解密,单文件价格高达150-200元。 至于为什么会想到尝试解密它,故事要从这里开始讲起……… 那晚,我的一个不愿意透露姓名的朋友找到我,发来一个压缩包,是一个知名发卡平台的源码。
发布时间:2022-09-10 21:16 | 阅读:214224 | 评论:0 | 标签:代码审计 审计 PHP 解密

UDF+PHPmailer 远程代码执行

0x00 什么是UDF UDF 全称为:User Defined Function,意为用户自定义函数;用户可以添加自定义的新函数到Mysql中,以达到功能的扩充,调用方式与一般系统自带的函数相同,例如 contact(),user(),version()等函数。 udf 文件后缀一般为 dll,由C、C++编写。
发布时间:2022-09-04 12:01 | 阅读:170689 | 评论:0 | 标签:渗透测试 AI PHP 远程 执行 远程代码执行

PHP逆向工程趣味迷题(2)

#逆向工程 21 个 #PHP 6 个 创建: 2022-09-03 16:53http://scz.617.cn:8/web/202209031653.txt下载http://scz.617.cn:8/web/ionCubeChallenge.7z含有两个文件ionCubeChallenge.ph
发布时间:2022-09-03 20:33 | 阅读:166424 | 评论:0 | 标签:逆向 PHP

PHP代码审计——文件操作漏洞 - Security菜鸟

梦想CMS(lmxcms)任意文件删除1. 漏洞详情——CNVD-2020-59469  2. 漏洞描述称后台Ba***.cl***.php文件存在任意文件删除,查看cms源码,只有BackdbAction.class.php和BasicAction.class.php这两个类文件符合名字要求 3. 查看源代码,代码中的注释显示只有BackdbAction.class.php有文件删除功能。
发布时间:2022-09-03 14:32 | 阅读:240394 | 评论:0 | 标签:漏洞 审计 PHP

利用 PHP-FPM 做内存马的方法

前言Java 内存马固然是极好的,可我略微瞟了一眼PHP 的占有率,虽然从我上次关注 PHP 10年都过去了,PHP 却仍然是最为主流的服务端 Web 语言。所以,为什么没人做 PHP 的内存马研究呢?然而并不是没人做研究,可由于 PHP 语言的特性,他的一次执行生命周期,通常就是伴随着请求周期开始和结束的。因此,很难完成一段代码的内存长久驻留。目前网上如果搜索“PHP 内存马”,通常会发现两种模式:“不死”马:所谓的不死马,其实就是直接用代码弄一个死循环,强占一个 PHP 进程,并不间断的写一个PHP shell,或者执行一段代码。
发布时间:2022-08-24 10:53 | 阅读:130509 | 评论:0 | 标签:PHP 内存

实战 | 记一次从Flarum开始的RCE之旅

以下文章来源于跳跳糖社区 ,作者phith0n 事先声明:本次测试过程完全处于本地或授权环境,仅供学习与参考,不存在未授权测试过程,请读者勿使用该漏洞进行未授权测试,否则作者不承担任何责任 一次日常测试中,偶然遇到了一个Flarum搭建的论坛,并获得了其管理员账号。本来到这里已经可以算完成了任务,将漏洞报给具体负责的人就结束了,但是既然已经拿到了管理员账号,何不尝试一下RCE呢? 首先,我在管理员后台看到当前Flarum版本是1.3,PHP版本是7.4。
发布时间:2022-08-23 19:00 | 阅读:157372 | 评论:0 | 标签:composer Flarum import php XSS 函数执行漏洞 反序列化漏洞 文件上传漏洞 模板注入漏洞

细说从0开始挖掘cms-

声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。 前言 挖了一些phpcms的漏洞了,突然想尝试去挖一下javacms的漏洞,于是写下这篇文章来记录一下自己挖洞的一个流程,希望能帮助到一些正在学习挖洞的师傅们。 确立目标 挖洞的第一步首先是确立一个目标,也就是找个cms来挖,这里可以通过github,gitee或者谷歌百度直接去搜cms。 如果挖洞经验比较少的话建议找一下star少的cms去挖,找到相应的项目,然后点进去,下载源码,然后看项目的介绍,大致了解一下项目的信息和安装的过程。
发布时间:2022-08-18 12:08 | 阅读:249523 | 评论:0 | 标签:漏洞 cms issues模块 php SQL注入漏洞 XSS漏洞 任意文件上传 模板注入 漏洞复现 逻辑缺陷漏洞

应急响应-php临时文件写入webshell排查分析

php高并发post写入webshell,本地复现最近一次真实的应急场景,背景如下:主机安全告警存在webshell。木马文件名为php。同时/tmp目录下存在大量php临时文件。Nginx访问日志中存在大量扫描器流量,但木马文件生成时间未发现对应的异常请求。该机器开通了waf,但扫描器的ip是被加白的(并非外网恶意扫描)。
发布时间:2022-08-16 23:12 | 阅读:333774 | 评论:0 | 标签:应急响应 PHP shell 分析

利用PHP的特性做免杀Webshell

0x01 前言 最近很多家厂商都陆续开放了自己的Webshell检测引擎,并且公开接口,邀请众安全研究员参加尝试bypass检测引擎,并且给予奖励,我也参加了几
发布时间:2022-08-05 18:41 | 阅读:430181 | 评论:0 | 标签:内网渗透 php webshell 免杀 恶意代码检测 污点追踪 词法分析 PHP shell

Phpstorm Xdebug 远程调试代码

由于代码审计的需要,部分系统是直接部署的服务器镜像,已经配置好的完整的环境。这时单独把源码拉取到本地再配置环境就过于复杂,直接对服务端的代码进行远程调试就会方便不少。目前最新版的Phpstorm(2022.1.4),当前的jetbrains的大部分IDE都已经支持ssh连接服务器进行远程开发,不用再像以前一样使用sftp来同步代码。现在IDE可以实现自动实时同步,真正意义上的远程开发。因此和以往网上的配置教程略有些不同。
发布时间:2022-08-02 17:01 | 阅读:189914 | 评论:0 | 标签:学习笔记 PHP 远程 Tor

什么?你还不会webshell免杀?(三)

以下文章来源于红队蓝军 ,作者naihe567 无扩展免杀 1.php加密 这里是利用phpjiami网站进行加密,进而达到加密效果 https://www.phpjiami.com/ 加密前: &am
发布时间:2022-07-28 15:40 | 阅读:109217 | 评论:0 | 标签:obfuscator php phpjiami php加密 Virbox webshell免杀 z5encrypt 加密

记一次PHP文件上传WAF+沙盒绕过

打了一场护网遇到了好几个这样的环境,在这里记录一下绕过过程。【如下的为本地伪造环境】 目标系统E-Office v9   存在任意文件上传漏?
发布时间:2022-07-25 17:36 | 阅读:236322 | 评论:0 | 标签:WAF PHP 沙盒

实战 | 记一次PHP混淆后门的分析利用

#php 3 个 #漏洞挖掘 41 个 #后门分析 1 个 #代码审计 2 个 作者:小老弟你怎么回事@深信服深蓝实验室天慧战队目标一个站发现版权和标题都是XX源码下载网,那目标源码可能是网上下载的,于是我也搞了一套源码回本地开始测试。我习惯网上这种能下载到的源码一般很大可能是存在后门,先D盾杀查一把梭,果然源码有混淆,然后一个藏在images目录下的php非常可疑,还调用了phpinfo()。当然事情远没有这么简单,打开该文件后发现进行了混淆编码,于是尝试哪些php解密工具进行解密。但是并不能解开,或者说不是一些常见的加密和混淆的方案。
发布时间:2022-07-23 13:59 | 阅读:362741 | 评论:0 | 标签:后门 PHP 分析 混淆

PHP多个远程代码执行漏洞风险预警

1、漏洞概述5月16日,PHP官方收到了来自c dot fol at ambionics dot io的一份报告,报告中提出关于PHP8.1.6版本,存在远程代码执行漏洞。经PHP官方确认,于6月9日,PHP官网发布了该漏洞的修复方案。
发布时间:2022-07-21 13:56 | 阅读:159652 | 评论:0 | 标签:漏洞 PHP 远程 执行 远程代码执行

ThinkPHP6.0.12LTS反序列化(getshell的poc链挖掘)

tp框架6.0.12是LTS版本,长期维护,所以,值得多一些钻研,因此也是心血来潮尝试了一番,看到有师傅发了RCE的poc链,因为学习6.0.9的时候看到过getshell的,所以想着把这个版本的getshell也找一下,试着写了这个文章,请各位师傅多指点。
发布时间:2022-07-19 17:44 | 阅读:297697 | 评论:0 | 标签:PHP 序列化 shell

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎营运续持们我助帮↓

标签云 ☁