记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

SmartyPHP沙箱逃逸分析

 介绍Smarty是一个使用PHP写出来的模板引擎,是目前业界最著名的PHP模板引擎之一。它分离了逻辑代码和外在的内容,提供了一种易于管理和使用的方法,用来将原本与HTML代码混杂在一起PHP代码逻辑分离。简单的讲,目的就是要使PHP程序员同前端人员分离,使程序员改变程序的逻辑内容不会影响到前端人员的页面设计,前端人员重新修改页面不会影响到程序的程序逻辑,这在多人合作的项目中显的尤为重要。 沙箱沙盒是一种安全机制,为运行中的程序提供的隔离环境。通常是作为一些来源不可信、具破坏力或无法判定程序意图的程序提供实验之用。
发布时间:2021-04-13 17:35 | 阅读:4270 | 评论:0 | 标签:PHP

4月9日每日安全热点 - 更新PHP源代码:怀疑用户数据库泄漏

漏洞 VulnerabilityCisco SD-WAN vManage发布多个高危漏洞通告https://cert.360.cn/warning/detail?id=b234bc42fe70a50e85cd887a65d67de0Cisco Unified套件远程代码执行漏洞https://cert.360
发布时间:2021-04-09 11:08 | 阅读:10446 | 评论:0 | 标签:PHP 安全

PHP SESSION 反序列化漏洞分析

题目来源:CTF.show web263拿到题目只有一个登陆,扫描发现存在源码为了方便调试,在不影响做题的前提,修改了部分代码主要文件有index.php、check.php、in
发布时间:2021-04-08 21:26 | 阅读:8011 | 评论:0 | 标签:漏洞 PHP 序列化

PHP源代码后门事件后续:用户数据库遭泄露或是元凶

 聚焦源代码安全,网罗国内外最新资讯!专栏·供应链安全数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。
发布时间:2021-04-08 21:26 | 阅读:5751 | 评论:0 | 标签:后门 泄露 PHP

PHP代码审计要点

  前言随着代码安全的普及,越来越多的开发人员知道了如何防御sqli、xss等与语言无关的漏洞,但是对于和开发语言本身相关的一些漏洞和缺陷却知之甚少,于是这些点也就是我们在Code audit的时候的重点关注点。本文旨在总结一些在PHP代码中经常造成问题的点,也是我们在审计的时候的关注重点。(PS:本文也只是简单的列出问题,至于造成问题的底层原因未做详细解释,有兴趣的看官可以自行GOOGLE或者看看底层C代码。知其然,且知其所以然)本文若有写错的地方,还请各位大佬斧正 :1、代码审计定义代码审计 是指对源代码进行检查,寻找代码中的bug,这里主要寻到可导致安全问题的bug。
发布时间:2021-04-08 13:34 | 阅读:7653 | 评论:0 | 标签:审计 PHP

网安笔记之php反序列化漏洞

网安教育培养网络安全人才技术交流、学习咨询php对象注入是一个非常常见的漏洞,这个类型的漏洞虽然有些难以利用,但仍旧非常危险。为了理解这个漏洞,请读者具备基础的php知识。类和变量是非常容易理解的php概念。这里先来了解一下什么是php序列化与反序列化?01序列化函数 : serialize()把复杂的数据类型压缩到一个字符串中 数据类型可以是数组,字符串,对象等序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。
发布时间:2021-04-06 19:23 | 阅读:9316 | 评论:0 | 标签:漏洞 PHP 序列化 网安

PHP远程文件包含(RFI)并绕过远程URL包含限制

#奇技淫巧 1个 文章来源|MS08067 公众号粉丝投稿本文作者:VastSky(Ms08067实验室粉丝)前言本文我们讲如何绕过远程URL包含限制。在PHP开发环境php.ini配置文里”allow_url_fopen、allow_url_include“均为“off”的情况下,不允许PHP加载远程HTTP或FTP的url进行远程文件包含时。我们依旧可以使用SMB,来加载执行远程文件。攻击思路攻击者在发现目标服务器存在本地文件包含的情况下。可以通过配置SMB服务器,启用匿名浏览访问。利用有漏洞的PHP代码从SMB共享里访问PHP程序文件,查看代码是否被执行。
发布时间:2021-04-06 11:27 | 阅读:9535 | 评论:0 | 标签:PHP 远程

通达OA v11.9 WorkbenchController.php 后台SQL注入漏洞

#漏洞分析 32个 一:漏洞描述
发布时间:2021-04-02 02:48 | 阅读:13140 | 评论:0 | 标签:注入 漏洞 SQL PHP

PHP Git服务器被入侵,黑客向源代码中添加后门

3月28日,PHP团队成员Nikita Popov发布一条紧急新闻,称“PHP官方Git服务器被入侵,代码库被篡改”。之后,网名叫nixCraft的网友也在Twitter发文,“小心!PHP git服务器受到攻击,并且,攻击者向PHP代码库中添加了后门。请大家注意其安全性!”PHP Git服务器被植入RCE后门根据官方公告,PHP团队在git.php.net服务器上维护的php-src仓库被推送了两个恶意提交(commits)。为了保证提交可靠性,攻击者还伪造签名,让人以为提交是由PHP开发者和维护者Nikita Popov与Rasmus Lerdorf完成的。
发布时间:2021-03-31 12:13 | 阅读:13792 | 评论:0 | 标签:后门 入侵 黑客 PHP

详细分析PHP源代码后门事件及其供应链安全启示

#漏洞技术分析 21 #供应链安全 1  聚焦源代码安全,网罗国内外最新资讯!专栏·供应链安全数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。
发布时间:2021-03-31 01:09 | 阅读:15803 | 评论:0 | 标签:后门 PHP 安全

PHP的Git服务器被黑客攻击,源码库被植入后门

点击上方蓝字关注我们概述近期,未知身份的攻击者入侵了PHP官方Git存储库,并在源代码库中植入了恶意后门。攻击者将两个恶意提交推送到git.php.net服务器上的自托管php-src存储库中,称其正在"修复排版",并伪造签名让人以为这些提交是由已知的PHP开发人员完成的。事件详情攻击者以PHP软件开发人员Nikita Popov的名义,在名为“fix typo”的上游进行了一次恶意提交,并声称这是一个小的排版更正以掩盖其恶意活动,之后又以PHP共同作者Rasmus Lerdorf的名义进行了另一次恶意提交。
发布时间:2021-03-30 19:37 | 阅读:15189 | 评论:0 | 标签:后门 攻击 黑客 PHP

从PHP官方代码投毒事件看供应链安全

一. 前言PHP作为目前主流的web服务器语言,目前在互联网占有60%以上的市场份额,作为服务器软件对安全的影响极大。3.28日发现一例PHP源码投毒事件,疑似git.php.net服务器被攻破,黑客进行了两次后门代码的提交,具体细节官方还在调查,已经将代码服务器迁移到了更加安全的github。后门代码逻辑是显而易见的,很快被作者发现,并将代码回滚。本文通过分析这个案例,引申介绍下目前日趋严峻的供应链安全问题。
发布时间:2021-03-30 19:36 | 阅读:15429 | 评论:0 | 标签:PHP 安全

PHP官方Git存储库遭到供应链攻击,代码库已被篡改;勒索团伙Ziggy宣布退出后欲将赎金退还给受害者

维他命安全简讯30星期二2021年03月【攻击事件】PHP官方Git存储库遭到供应链攻击,代码库已被篡改澳娱乐公司Nine遭到攻击,电视直播节目暂时中断【数
发布时间:2021-03-30 14:02 | 阅读:20581 | 评论:0 | 标签:攻击 PHP 勒索

PHP官方Git服务器被黑,源码中被加入后门

PHP目前最流行的服务器端编程语言,互联网上超过79%的网站都使用PHP语言。3月28日,PHP遭遇软件供应链攻击。2个恶意commit被推送到了位于git.php.net服务器的由PHP 团队维护的php-src Git 仓库。这2个恶意commit是经过签名的,通过签名可以发现是由于PHP 开发和维护人员Rasmus Lerdorf和Nikita Popov操作的。PHP Git 服务器被植入RCE后门PHP Git服务器被黑的commit从图中可以看出,在第370行,调用了zend_eval_string函数,实际上这段代码注入了后门来在运行被劫持的PHP版本的网站上实现远程代码执行。
发布时间:2021-03-30 14:02 | 阅读:10502 | 评论:0 | 标签:后门 PHP

PHP的Git服务器被入侵,源代码被添加后门

在最新的软件供应链攻击中,PHP官方Git仓库被黑客攻击,代码库被篡改。3月28日,攻击者使用PHP的作者Rasmus Lerdorf和Jetbrains开发者Nikita Popov的账号,向git.php.net服务器上的 php-src 存储库推送了两次恶意提交。PHP Git服务器被植入RCE后门PHP是一种开源的计算机脚本语言,为互联网上超过79%的网站提供动力。因此,事件一经曝光被引起了强烈关注。负责人Popov在公告中表示,他们目前还不知道事件是怎样发生的,但是此次事件导致的后果是git.php.net服务器的数据泄露而不是简单的单个账号的泄露。
发布时间:2021-03-30 11:53 | 阅读:13175 | 评论:0 | 标签:后门 入侵 PHP

PHP官方Git库被植入恶意代码,一次“恶搞”的供应链攻击

3月28日,PHP项目维护者Nikita Popov表示,攻击者假冒他和PHP作者Rasmus Lerdorf 的名义向 php-src 库加入了两个恶意 commits。声称是修正文字输入错误,但实际上是植入后门实现远程代码执行。Popov表示,开发团队不是十分确定攻击是如何发生的,但线索似乎指向git.php.net官方服务器很可能遭到入侵。此外,恶意代码中包含了一条注解 “REMOVETHIS: sold to zerodium, mid 2017”。值得注意的是,Zerodium是一家知名的零日漏洞经纪商,而注释的意思是“漏洞在2017年中出售给了zerodium”。
发布时间:2021-03-30 11:53 | 阅读:14598 | 评论:0 | 标签:攻击 PHP

如果有定期更新PHP源代码习惯的同学记得检查一二,防止被供应链攻击。

2021年3月28日,有身份不明人士入侵了PHP编程语言的官方Git服务器http://git.php.net,并上传了未经授权的更新包,而包中源代码被插入了秘密后门代码。这两个恶意提交被推送到git.php.net服务器上的自托管php-src存储库中,使用的是编程语言的作者Rasmus Lerdorf和Microsoft的软件开发人员Nikita Popov的名字Jetbrains。
发布时间:2021-03-30 05:38 | 阅读:20490 | 评论:0 | 标签:攻击 PHP

PHP的Git服务器被黑客入侵,源代码被插入后门代码

#威胁情报 19个 2021年3月28日,有身份不明人士入侵了PHP编程语言的官方Git服务器http://git.php.net,并上传了未经授权的更新包,而包中源代码被插入了秘密后门代码。这两个恶意提交被推送到git.php.net服务器上的自托管php-src存储库中,使用的是编程语言的作者Rasmus Lerdorf和Microsoft的软件开发人员Nikita Popov的名字Jetbrains。
发布时间:2021-03-29 21:24 | 阅读:18719 | 评论:0 | 标签:后门 入侵 黑客 PHP

PHPCMS_V9.6.0wap模块SQL注入漏洞分析

#代码审计 6个 环境搭建参考PHPCMS_V9.2任意文件上传getshell漏洞分析漏洞复现此漏洞利用过程可能稍有复杂,我们可分为以下三个步骤:Step1:GET请求访问/
发布时间:2021-03-29 02:02 | 阅读:21499 | 评论:0 | 标签:注入 cms 漏洞 phpcms SQL PHP

PHPSTROM远程调试php项目

## 前言 对于调试 php 项目可以说是很熟悉了,网络上的文章也有很多。前段时间朋友询问我,是否清楚 php 远程调试。远程调试只在 java 项目上操作过,也是按照网上的文章照猫画虎,对于 php 的远程调试自然不是很清楚。前段时间又很忙,没有时间去操作,后来朋友跟我说他弄好了。我想,在学习方面,我岂能落于人后。
发布时间:2021-03-22 16:36 | 阅读:14870 | 评论:0 | 标签:代码审计 DVWA Linux PHP Web Application phpstrom php项目 sftp 协议 S

原创 | ThinkPHP3.2.3 SQL注入漏洞分析

点击上方蓝字 关注我吧where注入在控制器写如下demo开始测试public function ghtwf01(){ $data = M('users')->where('id='.I('id'))->find(); dump($data); }$data处下断
发布时间:2021-03-16 19:55 | 阅读:21667 | 评论:0 | 标签:注入 漏洞 SQL PHP

PHPCMS_V9.6.0任意文件上传漏洞分析

前言PHPCMS是一款网站管理软件。该软件采用模块化开发,支持多种分类方式。环境搭建本次PHPCMS版本为9.6.0,安装步骤跟上一篇文章一样,参考PHPCMS_V9.2任
发布时间:2021-03-15 02:40 | 阅读:16427 | 评论:0 | 标签:cms 漏洞 phpcms PHP

PHPCMS_V9.2任意文件上传getshell漏洞分析

收录于话题 #代码审计 4个 介绍&预备知识介绍:PHPCMS是一款网站管理软件。该软件采用模块化开发,支持多种分类方式。预备知识PHPCMS是采用MVC设计模式开发,基于模块和操作的方式进行访问,采用单一入口模式进行项目部署和访问,无论访问任何一个模块或者功能,只有一个统一的入口。
发布时间:2021-03-11 00:44 | 阅读:27839 | 评论:0 | 标签:cms 漏洞 phpcms PHP shell

PHP代码审计 wooyun-2010-00141

收录于话题 #代码审计 2个 XSS反射型XSS先黑盒测一下,提取主页的链接这里以此为例/user.php?act=reg&from=先插个常规的payload,看看过滤情况<scrip
发布时间:2021-03-09 22:58 | 阅读:23350 | 评论:0 | 标签:审计 PHP

PHPSTROM中xdebug调试配置和基本使用

收录于话题 #代码审计 3个 0x0 前言当我们进行代码审计的时候,必不可少的就是debug。为了后面更加方便清晰的解释漏洞产生的原因和执行流程。特作此
发布时间:2021-03-08 00:35 | 阅读:31556 | 评论:0 | 标签:PHP

实战绕过宝塔PHPdisable_function限制getshell

收录于话题 一、这次做的目标站点是一个某XX站点,通过前期的信息收集,可以发现该站点是由宝塔(一般根服务器开放端口888、8888和报错界面判定)+ShuipfCMS框架搭建的端口信息后台二、默认的ShuipfCMS系统后台访问http://www.xxx.com/admin/会自动跳转到后台,但是这个站点感觉是被二次开发过的,站点后台和前端页面不在同一个子域名下,该后台还是通过收集子域名得到的,访问某xxx.xxx.com会自动跳转到后台登录页面。
发布时间:2021-03-06 09:56 | 阅读:39977 | 评论:0 | 标签:PHP shell

【C T F】PHP反序列化 - 字符逃逸

收录于话题 更多全球网络安全资讯尽在邑安全前言因为以前一直在学习PHP反序列化字符逃逸的时候总是看到大佬构造的Payload好像轻而易举,但对于小白来说却很难理解。所以我写了这篇文章作为总结,同时作为一名理科生,将构造步骤拆解为一步步的方法,我想这可以对大多数同学起到很好的帮助。PHP反序列化特点01 PHP在反序列化时,底层代码是以 ; 作为字段的分隔,以 } 作为结尾(字符串除外),并且是根据长度判断内容的 ,同时反序列化的过程中必须严格按照序列化规则才能成功实现反序列化 。例如下图超出的abcd部分并不会被反序列化成功。
发布时间:2021-03-03 12:22 | 阅读:13880 | 评论:0 | 标签:PHP 序列化

mysql注入在PHP代码层面的防御手段

前置知识什么是sql注入?服务端没有对用户提交的参数进行严格的过滤,导致可以将SQL语句插入到可控参数中,改变原有的SQL语义结构,从而执行攻击者所预期的结果。sql注入的探测判断数据库类型端口报错信息一些中间件常用的数据库PHP MySQLASP SQL ServerASPX SQL ServerJSP MySQL Oracle寻找SQL注入点寻找与数据库交互的可控参数GETPOSTCOOKIEHTTP头确定注入点确定注入点的核心思想就是判断插入的数据是否被当做SQL语句执行。可以使用简单的算术运算来测试。
发布时间:2021-03-01 22:17 | 阅读:16626 | 评论:0 | 标签:注入 防御 SQL PHP

CTF训练之OneWayIn

上次的题目counting star领悟透了吗?这次再介绍一道CTF真题吧,本次题目名称是onewayin,会用到代码解密等方面的知识。 今天介绍的CTF题目很有意思的。进入实验链接 OneWayIn,进入实验机操作。实验地址10.1.1.82。 你看到这个界面可以想到些什么呢?我们看到web题肯定首先就是看源码啊。 查看源码发现: 我们来分析一下这个源码。
发布时间:2021-03-01 18:00 | 阅读:13530 | 评论:0 | 标签:base64 crc32函数 ctf Index.php OneWayIn php

【漏洞通告】PHP Smarty 模版沙箱逃逸漏洞(CVE-2021-26119/CVE-2021-26120)

收录于话题 漏洞名称 : PHP Smarty 模版沙箱逃逸 CVE-2021-26120组件名称 : Smarty威胁等级 : 高危影响范围 : Smarty<=3.1.38漏洞类型 : 沙箱逃逸利用条件 : 1、用户认证:需要基于二次开发后的业务进行判定2、触发方式:远程造成后果 : 通过利用沙箱逃逸漏洞,攻击者可以执行任意代码。 漏洞分析 1组件介绍smarty是一个基于PHP开发的PHP模板引擎。
发布时间:2021-02-25 22:21 | 阅读:33691 | 评论:0 | 标签:漏洞 CVE PHP

公告

❤永久免费的Hackdig,帮你成为掌握黑客技术的英雄

🧚 🤲 🧜

标签云