记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

PHP中执行系统命令(绕过disable_functions)

目录 PHP中执行系统命令 exec() shell_exec() system() `$command` passthru() popen() proc_open() COM组件 PHP中执行系统命令 在PHP中,执行系统命令,有以下方式或方法: e
发布时间:2021-09-15 00:33 | 阅读:3252 | 评论:0 | 标签:安全 exec PHP Shell 执行

PHP内存型木马及查杀方法

 敬告本文所阐述内容仅供技术探讨及研究,所有环境均为实验环境,不存在任何违反破坏计算机行为。文中所有工具仅供研究学习使用,产生一切后果由使用者自负。原创作者:mi1k7ea原文链接:https://www.mi1k7ea.com/基本概念PHP内存型木马即PHP不死马,一般会删除自身以进程的形式循环创建隐蔽的后门。
发布时间:2021-09-12 16:25 | 阅读:3617 | 评论:0 | 标签:PHP 内存 木马

PHP伪协议的妙用

filter协议的简单利用php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有机会应用其他过滤器。resource=<要过滤的数据流> 这个参数是必须的。它指定了你要筛选过滤的数据流。read=<读链的筛选列表> 该参数可选。可以设定一个或多个过滤器名称,以管道符(|)分隔。
发布时间:2021-09-10 19:02 | 阅读:3702 | 评论:0 | 标签:PHP

php文件包含漏洞Getshell的不同姿势

robots 相关函数php中引发文件包含漏洞的通常是以下四个函数:include()include_once()require()require_once()reuqire() 如果在包含的过程中有错,比如文件不存在等,则会直接退出,不执行后续语句。include() 如果出错的话,只会提出警告,会继续执行后续语句。require_once() 和 include_once() 功能与require() 和 include() 类似。但如果一个文件已经被包含过了,则 require_once() 和 include_once() 则不会再包含它,以避免函数重定义或变量重赋值等问题。
发布时间:2021-09-06 19:41 | 阅读:7795 | 评论:0 | 标签:漏洞 PHP shell

CTF真题解析丨浅谈PHP-FPM

本文是 i 春秋论坛作家「kawhi」表哥分享的技术文章,公众号旨在为大家提供更多的学习方法与技能技巧,文章仅供学习参考。初识PHP-FPM早期的Web服务器只处理html等静态文件,随着技术发展,出现了像PHP等动态语言,但是Web服务器并不能处理它,需要一个叫做PHP解释器的东西来处理,但是PHP解释器又如何与Web服务器进行通信呢? 于是CGI协议出现了,它能实现语言解释器与Web服务器的通信,比如PHP-CGI,后来又相继发展出CGI的改良版本Fast-CGI通讯协议。
发布时间:2021-09-02 19:05 | 阅读:7164 | 评论:0 | 标签:PHP CTF

漫谈PHP反汇编器/反编译器

#逆向工程 ,5 #PHP ,1 在HVV期间同事提出ionCube保护PHP源码比较结实,研究了一下。ionCube 7.x处理过的some_enc.php不含原始some.php,只有混淆过的opcode。逆向工程技术路线必须分两步走,第一步还原zend_op_array,第二步反编译。有个付费的反编译网站https://easytoyou.eu/可以只买一个月,10欧元,大约80人民币,PayPal付款。提交some_enc.php,若是反编译成功,返回some.php。easytoyou应该有一个强大的私有PHP反编译器。
发布时间:2021-08-26 23:16 | 阅读:13492 | 评论:0 | 标签:PHP

编码规范之phpmailer安全隐患

网安引领时代,弥天点亮未来 0x00具体操作1.众所周知,phpMailer是一个非常强大的php发送邮件类,可以设定发送邮件地址、回复地址、邮件主题、html网页,上传附件,并且使用起来非常方便。2.但是如果开发编码不规范,可能会导致安全问题的出现,下面实例讲解在什么场景下会出现安全隐患。
发布时间:2021-08-13 14:41 | 阅读:12392 | 评论:0 | 标签:AI PHP 安全

PHP无回显渗透测试总结

#web安全 13 #渗透技巧 13 #网络安全 2 0x01前言在渗透测试过程中,开发不可能每一次都将结果输出到页面上,也就是漏洞无回显的情况,那么在这种情况下,我们可以通过dnslog判断漏洞存在,或者通过起一个python的http服务来判断,方法很多,下面主要进行一些情况的分析。0x02无回显概念无回显,即执行的payload在站点没有输出,无法进行进一步操作。在渗透测试过程中,漏洞点不可能总是能够在返回页面进行输出,那么这时候就需要进行一些无回显利用了。0x03不同漏洞的无回显1、SQL注入无回显SQL注入,作为OWASP常年占据榜首位置的漏洞,在无回显中也是常见的。
发布时间:2021-08-07 09:47 | 阅读:15464 | 评论:0 | 标签:渗透 PHP

PHPの PHP实现图片防盗链破解操作

很多网站防止图片盗链,导致图片加载不成功,如果不保存本地会导致无法浏览; 代码如下: <?php class ImgBridge{ private $water=''; private $imgUrl=''; privat
发布时间:2021-08-06 20:44 | 阅读:11473 | 评论:0 | 标签:学习路上 PHP实现图片防盗链破解操作 PHP破解防盗链 PHP 破解

开普勒安全团队诚邀你的加入!(PHP练习靶场发布,星轨武器漏洞库公测)

Editor's Note 文末↓↓↓获取方式↓↓↓↓↓↓↓ 开普勒安全团队 Author Alan 开普勒安全团队 开普勒安全团队秉着四项基本原则:互相尊重团队,互不攻击诽谤、合作共赢、共同提升安全技术。并自成立之初宣布永不商业化,纯民间团队。 公告通知青葱岁月,弹指间,团队已经开了半年多了。恍惚昨天才刚刚创立团队,才觉时光如此短暂。
发布时间:2021-08-05 12:39 | 阅读:92464 | 评论:0 | 标签:漏洞 PHP 靶场 安全

某开源PHP存储系统后台文件上传漏洞分析

#代码审计 1个 △△△点击上方“蓝字”关注我们了解更多精彩0x00 Preface [前言/简介]在一次内部对抗中,遇到一个存储系统,开发语言为PHP,主界面可进行用户名与口令字的爆破,因此在爆破成功获取用户名与口令后进入后台进行手工测试,测试一些功能点,是否存在可以利用的地方。因为是开源的系统,首先读了一下源码,发现是通过MVC模式编写的,对于我来说,审计起来较为困难,所以先进行黑盒测试,测试具体功能点。
发布时间:2021-08-04 12:51 | 阅读:11516 | 评论:0 | 标签:漏洞 PHP 分析

代码审计常见的三种方法(PHP篇)

#代码审计 1个 0x00 前言之前也做过一些代码审计,主要语言是PHP,大部分情况下,都是东一榔头西一棒,非常不优雅,甚至有时为了找一个功能点的代码,翻来倒去很久,浪费时间。偶然看见国光0rz的php代码审计环境的搭建,在搭建完之后,我又尝试对国光大佬0rz分析过了的一个企业建站系统进行简单复现,得益于代码审计环境尤其是PHP调试环境的搭建,我很快就可以定位到功能点的具体代码,大大缩短寻找功能点代码的时间,提高审计效率。于是记录一下现在的一个审计过程。文章偏小白,大佬轻喷0rz。0x01 环境准备环境准备方面,前人之述备矣。
发布时间:2021-08-04 10:12 | 阅读:15990 | 评论:0 | 标签:审计 PHP

PHP 8.1.0-dev 开发版本后门漏洞复现

#中间件漏洞 1 #vulhub 1 漏洞背景PHP(Hypertext Preprocessor)即“超文本预处理器”,是在服务器端执行的脚本语言,尤其适用于Web开发并可嵌入HTML中。PHP语法利用了C、Java和Perl,该语言的主要目标是让web开发人员快速编写动态网页。前段时间,监测到PHP官方发布通告称,有人入侵了PHP编程语言的官方Git服务器,并提交了包含后门文件的更新包。漏洞原理该事件是黑客利用具有git权限的账户提交了一个恶意commit,给PHP源码的zlib扩展增加了一个后门。如果该行由PHP驱动的网站运行,则将允许未经授权的访问者执行他们选择的代码。
发布时间:2021-07-31 13:45 | 阅读:19656 | 评论:0 | 标签:后门 漏洞 PHP

【文末抽奖】Ourphp建站系统整套源码审计过程(一)

#代码审计 1个          本篇是完整的一套源码审计过程,一步一步的来进行简单的审计漏洞并利用,只适用于初学者。怎么寻找危险函数请参考各大工具,本篇只是教程,漏洞现网并未爆出,请不要恶意利用,后果自负。
发布时间:2021-07-30 11:21 | 阅读:12336 | 评论:0 | 标签:审计 PHP

浅谈PHP原生类反序列化

robots 引言在CTF中反序列化类型的题目还是比较常见的,之前有学习过简单的反序列化,以及简单pop链的构造。这次学习内容为php内置的原生类的反序列化以及一点进阶知识。在题目给的的代码中找不到可利用的类时,这个时候考虑使用php中的一些原生类有些类不一定能够进行反序列化,php中使用了zend_class_unserialize_deny来禁止一些类的反序列化。 基础知识原生类常见的用法是用来进行XSS、SSRF、反序列化、或者XXE,今天就来好好总结一下。
发布时间:2021-07-28 12:22 | 阅读:18598 | 评论:0 | 标签:PHP 序列化

【漏洞通报】ThinkPHP3.2.x RCE漏洞通报

玄甲安全实验室 Author darkarmour labs 玄甲安全实验室 玄甲实验室是默安科技旗下的技术研究团队,团队由长期在一线的攻防专家组成。团队主要致力于Web渗透,APT攻防、对抗,红队工程化,从底层原理到一线实战进行技术研究,深入还原攻与防的技术本质。 漏洞概述近日,默安玄甲实验室发现网络上出现针对ThinkPHP3.2的远程代码执行漏洞。该漏洞是在受影响的版本中,业务代码中如果模板赋值方法assign的第一个参数可控,则可导致模板文件路径变量被覆盖为携带攻击代码的文件路径,造成任意文件包含,执行任意代码。
发布时间:2021-07-12 16:57 | 阅读:57768 | 评论:0 | 标签:漏洞 PHP RCE

配置Phpstorm+Xdebug调试环境

#代码审计 7个 这篇文章来自公众号的留言环境Windows 10PhpStudy 2016Phpstorm 2021.1.1Php 5.5.38Firefox + Xdebug-ext步骤step1 找到phpstudy自带的xdebug路径step2 配置php.ini详
发布时间:2021-07-10 14:20 | 阅读:25521 | 评论:0 | 标签:PHP

代码审计 | 记一次PHP入门代码审计

#代码审计 2 #Web安全 2 #PHP 1 #0x01 sql注入###1.1 /admin/files/login.php 先看后台/admin/files/login.php可以看到没有过滤就直接带入查询了而且还写出报错,这里就可
发布时间:2021-07-05 10:16 | 阅读:28955 | 评论:0 | 标签:审计 PHP

Thinkphp5.0.0-5.0.18RCE分析

robots 1.本文一共1732个字 26张图 预计阅读时间15分钟2.本文作者Panacea 属于Gcow安全团队复眼小组 未经过许可禁止转载3.本篇文章主要分析了Thinkphp5.0.0-5.0.1
发布时间:2021-07-02 13:05 | 阅读:19803 | 评论:0 | 标签:PHP 分析 RCE

php内核分析-fpm和df的问题思考

robots这篇文章灵感是来自看了一篇文章《PHP内核分析-FPM和disable-function安全问题》然后其中学习到了很多东西。该篇文章已经非常详细了,所以自己就简单的记录一下自己的思考,如文中有错误希望师傅们指出。介绍php中的disable_function是EG(ini_directives)来获得的,而phpinfo根据 EG(ini_directives) 中获取信息并打印。
发布时间:2021-06-29 10:34 | 阅读:21648 | 评论:0 | 标签:PHP 分析

利用PHAR协议进行PHP反序列化攻击

#锦行科技 14 #安全技术 5 PHAR (“Php ARchive”) 是PHP中的打包文件,相当于Java中的JAR文件,在php5.3或者更高的版本中默认开启。PHAR文件缺省状态是只读的,当我们要创建一个Phar文件需要修改php.ini中的phar.readonly,修改为:phar.readonly = 0当通过phar://协议对phar文件进行文件操作时,将会对phar文件中的Meta-data进行反序列化操作,可能造成一些反序列化漏洞。本文由锦行科技的安全研究团队提供,从攻击者的角度展示了PHAR反序列化攻击的原理和过程。
发布时间:2021-06-28 12:37 | 阅读:24046 | 评论:0 | 标签:攻击 PHP 序列化

【技术分享】ctf中php的一些trick

#CTF 5个  获取http请求的变量值过程对于php获取http请求的值的变量$_GET,$_POST,$_COOKIE,$_SERVER,$_ENV,$_REQUEST,$_FILES,在初始化请求时就注册了这么多的超
发布时间:2021-06-24 19:12 | 阅读:24324 | 评论:0 | 标签:PHP CTF

safe6 ThinkPHPLogScan日志泄露扫描工具

目前支持tp3和tp5日志泄露文件扫描近期还会持续更新,赏个star吧。项目地址https://github.com/safe6Sec/ThinkPHPLogScan说明这算是Safe6武器库的第二个轮子。这个轮子之前用frame写的,由于比较简陋没放出来。最近心血来潮用javafx改造了一下就直接开源出来了。我打算后续轮子全部改用javafx进行开发。dirScanThinkPHPLogScan造轮子真的很有趣,即能提升渗透效率,又能学习漏洞原理。扫描规则目前规则还不够全面,需要大家一起完善。
发布时间:2021-06-24 13:50 | 阅读:25926 | 评论:0 | 标签:扫描 泄露 PHP 日志

Thinkphp5.0.0-5.0.18 RCE分析

Thinkphp5.0.0-5.0.18 RCE分析1.本文一共1732个字 26张图 预计阅读时间15分钟2.本文作者Panacea 属于Gcow安全团队复眼小组 未经过许可禁止转载3.本篇文章主要分析
发布时间:2021-06-23 19:07 | 阅读:29992 | 评论:0 | 标签:PHP 分析 RCE

分享一个PHP上传脚本[带后门]-vulsee.com

<?php echo "[modify] -by vulsee.com"; echo "<br>".php_uname()."<br>"; echo "<form method='post' enctype='multipart/form-dat
发布时间:2021-06-23 16:42 | 阅读:23167 | 评论:0 | 标签:学习路上 PHP上传脚本 后门 PHP

恶意软件分析:基于PHP的skimmer表明Magecart活动仍在继续

更多全球网络安全资讯尽在邑安全概述Web skimming对于在线商城和网购用户来说,仍然是一种非常严重的安全威胁。在这一领域,从普通业余爱好者,到国家级别的黑客组织(比如说Lazarus),网络犯罪分子的复杂程度各不相同。在安全方面,许多电子商务网站仍然容易受到攻击,因为它们多年来都没有升级过他们的内容管理软件(CMS)。我们今天看到的活动是关于一些Magento1网站的,而这些网站已经被一个非常活跃的skimmer组织所入侵了。通过分析后我们发现,去年秋天被发现的Magecart Group 12就是Magento 1攻击事件背后的始作俑者,而这个组织现在仍在继续传播新的恶意软件。
发布时间:2021-06-21 16:27 | 阅读:23657 | 评论:0 | 标签:PHP 恶意软件 分析

H3C SecParh堡垒机 data_provider.php 远程命令执行漏洞

#漏洞分析 72个 一:漏洞描述
发布时间:2021-06-21 11:06 | 阅读:57378 | 评论:0 | 标签:漏洞 PHP 远程 执行

PHP代码审计-变量覆盖

#代码审计 4个 变量覆盖$$ extract()parse_str()mb_parse_str()import_request_variables()register_globals=On实例-MetInfo v5.1.4 ($$+foreach)变量覆盖变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完 整的攻击。
发布时间:2021-06-19 03:10 | 阅读:33070 | 评论:0 | 标签:审计 PHP

slopShell:强大的PHP Webshell

关于slopShellslopShell是一款功能强大的PHP Webshell,有了它,你就不需要再用到其他Webshell了。为了让这个shell正常工作,广大研究人员只需要做两件事情,
发布时间:2021-06-16 16:42 | 阅读:54818 | 评论:0 | 标签:PHP shell

Web安全 | PHP反序列化入门这一篇就够了

#Web安全 1 #代码审计 1 #PHP反序列化 1 序列化搞懂反序列化漏洞的前提,先搞懂什么是序列化:序列化说通俗点就是把一个对象变成可以传输的字符串。 序列化实际是为了传输的方便,以整个对象为单位进行传输, 而序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。如果了解底层的同学可以知道,类中的方法本就不在类中。
发布时间:2021-06-16 11:22 | 阅读:55640 | 评论:0 | 标签:PHP 序列化 安全

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云