记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

原创 | 浅析PHP反序列化漏洞的利用与审计

收录于话题 点击上方蓝字 关注我吧0x00 前言反序列化漏洞其实很多人都讲过了,正巧最近在某坛子上看到篇审计讲一个典型的PHP反序列化漏洞点,那么我就重新回顾下,主要是学习思路和个人理解,如果误区请指出,笔者感谢。0x01 PHP序列化与反序列化介绍PHP提供了两个对象序列化和反序列化的方法,分别是serialize()和unserialize()。从意义上理解,serialize()序列化的作用是产生一个可存储的值的表示。在PHP官网有关于serialize()详细的解释。而unserialize()反序列化的作用是从已经存储的表示中创建PHP的值。
发布时间:2021-01-14 22:37 | 阅读:4396 | 评论:0 | 标签:漏洞 审计 PHP 序列化

PHPOK 5.4.305后台远程更新导致getshell

收录于话题 文章源自【字节脉搏社区】-字节脉搏实验室作者-樱宁扫描下方二维码进入社区:漏洞名称:PHPOK 5.4.305后台远程更新导致getshell漏洞版本号:PHPOK 5.4.305官方网站:https://www.phpok.com/download-center.html漏洞危害:严重漏洞描述:全新的PHPOK出来了,支持手机版,小程序,PC版。
发布时间:2021-01-14 22:37 | 阅读:4402 | 评论:0 | 标签:PHP shell 远程

LAAP Linux+Apache+Mysql(AliSQL)+PHP安装教程

一、安装Apache1.关闭 Selinuxvim /etc/selinux/configSELINUX=disabled,将 enabled 改为 disabled2.安装必需组件yum -y install libxml2-develyum -y install openssl-develyum -y install expat-
发布时间:2021-01-13 11:16 | 阅读:2568 | 评论:0 | 标签:linux SQL PHP

Z-BlogPHPV1.6版本后台GETSHELL方法

*本篇文章是本站终身会员投稿文章,未经允许禁止转载。 作者:xxlm一、漏洞描述ZBlogger社区开发的Z-BlogPHPV1.6版本后台存在GETSHELL漏洞。漏洞URL :http://test.com/zb_system/admin/index.php?act=ThemeMng,通过上传增加恶意代码的主题客户获取WEBSHELL,可通过增加对用户上传文件进行过滤临时解决。二、漏洞分析/zb_users/plugin/AppCentre/app_upload.php中可以看到没有对用户输入进行任何过滤,直接解压导致可以将恶意脚本上传到服务器上。
发布时间:2021-01-11 14:50 | 阅读:4117 | 评论:0 | 标签:PHP shell

渗透测试之地基钓鱼篇:thinkphp平台XSS钓鱼

收录于话题 简介渗透测试-地基篇:该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。请注意:本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。
发布时间:2021-01-10 21:01 | 阅读:6619 | 评论:0 | 标签:xss 渗透 PHP 钓鱼

PHP脚本框架中发现RCE漏洞

受影响的是运行Web应用程序创建工具Zend Framework的漏洞版本和某些Laminas Project版本的基于PHP的网站。如果流行的开发人员工具Zend Framework及其后续产品Laminas Project的版本正在运行容易受到攻击的基于Web的应用程序,则攻击者可以滥用它们在基于PHP的网站上执行远程代码。但是,那些维护Zend Framework的人强调指出,首先滥用Web应用程序的条件要求应用程序作者编写“本来就不安全”的代码。因此,Zend Framework的当前维护人员正在争论漏洞分类是否正确。
发布时间:2021-01-08 09:47 | 阅读:6515 | 评论:0 | 标签:漏洞 PHP

CVE-2018-12613phpMyAdmin文件包含漏洞复现

0x00简介phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便。其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地方使用这些程式产生的HTML页面,也就是于远端管理MySQL数据库,方便的建立、修改、删除数据库及资料表。也可借由phpMyAdmin建立常用的php语法,方便编写网页时所需要的sql语法正确性。
发布时间:2021-01-05 20:54 | 阅读:8017 | 评论:0 | 标签:漏洞 CVE PHP

php弱类型比较(松散比较)

收录于话题 总结一下关于php(拍h片)弱类型相关知识的梳理。前言php有八种类型标量类型:整数型integer,浮点型float,字符串类型string,布尔类型boolen复合类型:对象 object,数组array特殊类型:空null,资源resource我们要知道php是一种弱类型的语言,它不同于C/Go/java等。那么首先,说一下php中两个比较符号。在这里要说明一下,==在这里是判断两边的值是否相等,等号两边为相同的值的时候,直接判断值是否相等,如果类型不一样,则先转换为相同的类型,再判断转换后的值是否相等。
发布时间:2021-01-03 16:56 | 阅读:10699 | 评论:0 | 标签:PHP

哪种编程语言bug最多?C++还是PHP

如果你使用.NET、C++、Java、JavaScript、PHP或Python等语言进行开发的用户请注意,最新研究表明这些安全漏洞需要注意。静态代码分析安全公司Veracode近日发布报告称,通过对13万APP进行安全扫描,研究人员发现了其中最常见的安全漏洞类型。JavaScript 是目前最流行的前端开发语言,Veracode 发现这13万APP 中有31.5% 至少含有1个 XSS 漏洞,用PHP 语言开发的APP 中有74.6%至少含有1个 XSS 漏洞。此外,71%的PHP APP 中含有加密相关的安全问题。
发布时间:2020-12-30 10:55 | 阅读:6519 | 评论:0 | 标签:PHP

命令执行底层原理探究-PHP(三)

 前言针对不同平台/语言下的命令执行是不相同的,存在很大的差异性。因此,这里对不同平台/语言下的命令执行函数进行深入的探究分析。文章开头会对不同平台(Linux、Windows)下:终端的指令执行、语言(PHP、Java、Python)的命令执行进行介绍分析。后面,主要以PHP语言为对象,针对不同平台,对命令执行函数进行底层深入分析,这个过程包括:环境准备、PHP内核源码的编译、运行、调试、审计等,其它语言分析原理思路类似。
发布时间:2020-12-29 11:39 | 阅读:7011 | 评论:0 | 标签:PHP 执行

命令执行底层原理探究-PHP(二)

 前言针对不同平台/语言下的命令执行是不相同的,存在很大的差异性。因此,这里对不同平台/语言下的命令执行函数进行深入的探究分析。文章开头会对不同平台(Linux、Windows)下:终端的指令执行、语言(PHP、Java、Python)的命令执行进行介绍分析。后面,主要以PHP语言为对象,针对不同平台,对命令执行函数进行底层深入分析,这个过程包括:环境准备、PHP内核源码的编译、运行、调试、审计等,其它语言分析原理思路类似。
发布时间:2020-12-25 15:12 | 阅读:14446 | 评论:0 | 标签:PHP 执行

php中函数禁用绕过的原理与利用

收录于话题 #Web安全 41个 亲爱的,关注我吧12/25本文篇幅有点长预计要花费15分钟的时间阅读哦来和我一起阅读吧本文涉及知识点实操练习-绕过函数过滤ht
发布时间:2020-12-25 12:04 | 阅读:8827 | 评论:0 | 标签:PHP

深度解密 PHP session 的攻击利用方式

收录于话题 #编程 2 #解题 2 #比赛 12 #安全 7 #漏洞 3 本文首发于先知社区,点击原文链接可查看原文0x1PHP session 简介0x1.1基本概念        session 概念: 一般称为会话控制。session 对象存储特定用户会话所需的属性及配置信息。
发布时间:2020-12-24 12:56 | 阅读:7778 | 评论:0 | 标签:攻击 PHP 解密

【译】从PHP(Laravel)迁移到Go

收录于话题 今年早些时候,我做出了一个糟糕的商业决定,我决定用Go重写Laravel应用Boxzilla,虽然没有遗憾,最后效果惊人。    仅仅几个星期后我就部署了Go应用程序。构建它是我几个月来最有趣的事情,我学到了很多东西,最终结果是对旧应用程序的巨大改进、更好的性能、更容易的部署和更高的测试覆盖率。    该应用程序是一个相当简单的数据库驱动的API和包含帐户管理等应用程序,用户可以在登录以后下载产品,查看发票或更新付款方式。
发布时间:2020-12-24 10:22 | 阅读:30248 | 评论:0 | 标签:PHP

命令执行底层原理探究-PHP(一)

 前言针对不同平台/语言下的命令执行是不相同的,存在很大的差异性。因此,这里对不同平台/语言下的命令执行函数进行深入的探究分析。文章开头会对不同平台(Linux、Windows)下:终端的指令执行、语言(PHP、Java、Python)的命令执行进行介绍分析。后面,主要以PHP语言为对象,针对不同平台,对命令执行函数进行底层深入分析,这个过程包括:PHP内核源码的编译、运行、调试、审计等,其它语言分析原理思路类似。
发布时间:2020-12-23 11:49 | 阅读:11417 | 评论:0 | 标签:PHP 执行

phpmyadmin日志getshell测试

1、登录phpmyadmin 2、查看数据路径,作为猜web路径辅助 select @@datadir; 3、查看日志功能是否开启: (一般这个日志记录是默认关闭的,需要我们手动开启) sho
发布时间:2020-12-22 20:03 | 阅读:14379 | 评论:0 | 标签:学习路上 phpmyadmin日志getshell PHP shell

文件包含、PHP伪协议

收录于话题 】、文章源自【字节脉搏社区】-字节脉搏实验室作者-墨子辰扫描下方二维码进入社区:一、PHP中造成文件包含的四个函数1、include() 、require()当使用include()函数包含文件时,只有代码执行到 include() 函数时才将文件包含进来,发生错误时只给出一个警告,继续向下执行。当使用require()函数包含文件时,只要程序一执行就会立即调用文件,发生错误的时候会输出错误信息,并且终止脚本的运行2、include_once() 功能和 include() 相同,区别在于当重复调用同一文件时,程序只调用一次。
发布时间:2020-12-17 21:40 | 阅读:14953 | 评论:0 | 标签:PHP

奇怪的PHP知识增加了

收录于话题 这是 酒仙桥六号部队 的第 126 篇文章。全文共计6026个字,预计阅读时长16分钟。前言随着安全防护能力的提升,在渗透测试的过程中总会遇到阻碍,今天来看看PHP webshell无法执行命令该怎么解决,以及如何防御这些绕过手段,做到未雨绸缪。背景在渗透过程中拿到一个webshell是一个标志性的胜利,为我们后续的进展带来了无限可能。但是,what!怎么一条命令都执行不了?此时拿shell的喜悦已经没有了,这是个假shell??赶紧冷静了一下看看文件管理是正常的,那么传一个phpinfo看一下什么情况。
发布时间:2020-12-11 18:47 | 阅读:12921 | 评论:0 | 标签:PHP

PHP代码审计实战思路浅析

收录于话题 声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。No.1前言每一次总结,都可以看作是对前面所学做一次“大扫除”,就像电脑硬盘,只有将那些缓存文件都清掉,才能腾出更多空间来存新的内容。这次的“大扫除”,以PHPCMS为例,以“通读全文”、“敏感函数回溯”、“定向功能点审计”为切入点,重新梳理一遍平时的审计思路。
发布时间:2020-12-10 17:00 | 阅读:11062 | 评论:0 | 标签:审计 PHP

UCMS fi***.php文件存在代码执行漏洞

CNVD-IDCNVD-2020-59808公开日期2020-12-03危害级别 高(AV:N/AC:H/Au:S/C:C/I:C/A:C) 影响产品UCMS UCMS 1.5漏洞描述UCMS是一套使用PHP语言编写的内容管理系统。UCMS fi***.php文件存在代码执行漏洞。攻击者可利用漏洞获取服务器权限。
发布时间:2020-12-03 01:53 | 阅读:40207 | 评论:0 | 标签:cms 漏洞 PHP 执行

有安全研究者混入了PHP 8.0开发组!

本文首发在我的『代码审计』公众号,欢迎关注经历了近半年的alpha版本测试后,PHP在2020年11月26号正式发布了8.0版本:https://www.php.net/releases/8.0/en.php今天我们就来浏览一下PHP 8.0中出现的主要特性,以及它给我们安全研究人员带来的挑战。命名参数 Named ArgumentsPHP 8 以前,如果我们需要给一个函数的第N个参数传参,那么这个参数前面的所有参数,我们都需要传参。但是实际上有些参数是具有默认值的,这样做显得多此一举。
发布时间:2020-11-28 18:51 | 阅读:25079 | 评论:0 | 标签:PHP 安全

phpMyAdmin后台Getshell总结

收录于话题 #Web安全 4 #防护绕过 11 声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:2020-11-28 11:21 | 阅读:26851 | 评论:0 | 标签:PHP shell

有安全研究者混入了 PHP 8.0 开发组!

作者:phith0n 原文链接:https://mp.weixin.qq.com/s/0HSAPYY2PjbwEN3MhI4SkA经历了近半年的alpha版本测试后,PHP在2020年11月26号正式发布了8.0版本:https://www.php.net/releases/8.0/en.php今天我们就来浏览一下PHP 8.0中出现的主要特性,以及它给我们安全研究人员带来的挑战。一、命名参数 Named ArgumentsPHP 8 以前,如果我们需要给一个函数的第N个参数传参,那么这个参数前面的所有参数,我们都需要传参。但是实际上有些参数是具有默认值的,这样做显得多此一举。
发布时间:2020-11-27 15:08 | 阅读:18107 | 评论:0 | 标签:PHP 安全

PHP绕过禁用函数漏洞的原理与利用分析

受影响的版本PHP 7.2 - 7.4.9安全专家建议用户尽快升级到安全版本,以解决风险。漏洞原理一、array_merge_recursive 函数实现在 array_merge_recursive 函数的实现中,通过遍历源数组键值,如果键值不存在,则将对应的值直接插入目标数组;如果键值存在,则查询相应的目标数组。在目标数组不存在此键值时,将键值与相应的值插入目标数组;如果存在相同的键值,则会尝试将相应的值加入到目标数组中。
发布时间:2020-11-27 14:26 | 阅读:17549 | 评论:0 | 标签:漏洞 PHP

【风险提示】天融信关于Drupal PHP 远程代码执行漏洞通告风险提示

收录于话题 0x00背景介绍11月26日,天融信阿尔法实验室监测到Drupal官方发布了 Drupal远程代码执行漏洞的风险通告,漏洞编号为CVE-2020-28949/CVE-2020-28948。0x01漏洞描述Drupal是一款知名度较高CMS,Drupal项目中使用了PEAR Archive_Tar库来管理文件,PEAR Archive_Tar是基于PHP可以对tar包进行创建、提取等操作的软件。Archive_Tar 1.4.10及之前版本存在反序列化攻击漏洞。
发布时间:2020-11-26 23:09 | 阅读:16316 | 评论:0 | 标签:漏洞 PHP 远程 执行

CVE-2020-28948/28949:Drupal任意PHP代码执行漏洞通告

 0x01 漏洞简述2020年11月26日,360CERT监测发现 Drupal 发布了 Drupal 代码执行漏洞 的风险通告,漏洞编号为 CVE-2020-28949/CVE-2020-28948 ,漏洞等级: 高危 ,漏洞评分: 7.2 。远程攻击者通过上传特殊构造的 .tar 、 .tar.gz 、 .bz2 、 .tlz 文件 ,可造成 任意代码执行 。对此,360CERT建议广大用户及时将 Drupal 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2020-11-26 16:00 | 阅读:23298 | 评论:0 | 标签:漏洞 CVE PHP 执行

php HTTP隧道详解

收录于话题 在主机只能通过web访问而内部完全不出网的时候,我们一般可以通过使用上传http代理脚本代理出来,让我们实现对内网的探测。一般常用的隧道就是reGeorg,这个工具在aspx和jsp环境下都没毛病,但是在php环境tunnel.php文件要依赖dl("php_sockets.dll");通过dl函数加载扩展,这种方式局限性很大,很多环境下都不支持dl函数。所以项目下提供了tunnel.nosocket.php文件,可以不依赖与dl函数。
发布时间:2020-11-26 10:16 | 阅读:10645 | 评论:0 | 标签:PHP

Thinkphp漏洞扫描器

TPScan目前能检测的Thinkphp漏洞列表[18个]thinkphp 时间盲注thinkphp 5.0.23 debug模式thinkphp 5.0.23命令执行ThinkPHP5 SQL注入漏洞&&敏感信息泄露thinkphp 5.*
发布时间:2020-11-24 11:43 | 阅读:17766 | 评论:0 | 标签:扫描 漏洞 PHP

Thinkphp6.0任意文件写入漏洞复现

Thinkphp6.0任意文件写入漏洞复现作者:1ight@星盟环境搭建首先通过composer安装thinkphp6框架Mac OScurl -sS getcomposer.org/installer | phpmv composer.phar /usr/local/bin/composer
发布时间:2020-11-23 10:41 | 阅读:26394 | 评论:0 | 标签:漏洞 PHP

PHP代码审计入门笔记合集(共20篇)

收录于话题 以下文章来源于Bypass ,作者Bypass Bypass 致力于分享原创高质量干货,包括但不限于:渗透测试、WAF绕过、代码审计、安全运维。 闻道有先后,术业有专攻,如是而已。 文章来源:Bypass早安,我的朋友们。今天是11月20号,离2021年只41天了,今年你的小目标完成了吗?跟大家分享件事情,其实这几个月来,我一直在准备一场考试,值得高兴的是,就在前两天终于顺利通过CISSP考试,完成了今年的小目标。比起考试通过,似乎很久没有那种专注于想要完成一件事的心情和体验,我只想说,重新捡起丢失掉的专注力的感觉真好。另外,今天分享的内容是,关于PHP代码审计入门笔记的合集。
发布时间:2020-11-21 19:28 | 阅读:20127 | 评论:0 | 标签:审计 PHP

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云