
php
文章平均质量分 68
caiqiiqi
这个作者很懒,什么都没留下…
展开
-
Laravel <= v8.4.2 debug mode: Remote code execution
步骤:$ git clone https://github.com/laravel/laravel.git$ cd laravel$ git checkout e849812$ composer install$ composer require facade/ignition==2.5.1$ php artisan serve安装composer:curl -sS https://getcomposer.org/installer -o composer-setup.phpsudo p原创 2021-01-13 11:27:55 · 768 阅读 · 1 评论 -
Pwning PHP mail() function For Fun And RCE
原文: https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.htmlThe /usr/sbin/sendmail interface invoked by the mail() function当在php中使用mail()函数发送一份邮件时,一般是这样的:<?php $to = "john@lo翻译 2017-05-06 13:55:01 · 810 阅读 · 0 评论 -
composer安装PHPMailer
注意:composer并不是一个像apt-get 或者yum那样的包管理器,因为他们是全局的。而composer只是一个项目的依赖管理,它只会对当前目录的composer.json文件进行解析,然后将依赖的库安装到当前目录,除非手动指定全局安装到指定目录。在自己用户的家目录下新建一个目录,来开始我们的测试,不要在/var/www目录或其子目录下创建这个项目cqq@ubuntu:~/repos/tes原创 2017-05-07 19:53:54 · 5056 阅读 · 1 评论 -
WordPress Exploit-4-6 RCE CVE-2016-10033
原文: https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html绕过过滤器To exploit the PHPMailer’s mail() injection vulnerability, an attacker would have to be able to append param翻译 2017-05-07 18:44:45 · 1109 阅读 · 0 评论 -
PHPMailer Exploit Remote Code Exec CVE-2016-10033 Vuln
原文: http://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10033-Vuln.htmlPHPMailer 类使用 PHP自带的默认的mail() 函数作为它的默认传输方式。参见: http://php.net/manual/zh/function.mail.php 必选的有三个参数原创 2017-05-08 19:10:47 · 839 阅读 · 0 评论 -
Get Apache, PHP working on macOS Sierra
原文: https://coolestguidesontheplanet.com/get-apache-mysql-php-and-phpmyadmin-working-on-macos-sierra/原来macOS上自带了apache啊,我今天才知道。➜ ~/GitProjects/repos_js httpd -v原创 2017-05-09 14:16:19 · 925 阅读 · 0 评论 -
发现两个php的配置文件的不同
cqq@ubuntu:/etc/php/5.6$ md5sum ./apache2/php.ini2f2f8a905c08ec88bb5d22d77ddc0c1e ./apache2/php.inicqq@ubuntu:/etc/php/5.6$ md5sum ./cli/php.ini1eaf753464c9d6dff43d2393398e047d ./cli/php.inicqq@u原创 2017-04-27 13:28:14 · 610 阅读 · 0 评论 -
PHP的逻辑运算符$$
// foo() 根本没机会被调用,被运算符“短路”了$a = (false && foo());$b = (true || foo());$c = (false and foo());$d = (true or foo());参考: http://php.net/manual/zh/language.operators.logical.php原创 2017-04-27 20:29:34 · 561 阅读 · 0 评论 -
Boston Key Party CTF 2017: prudentialv2-50
参考: https://github.com/bl4de/ctf/blob/master/2017/BostonKeyParty_2017/Prudentialv2/Prudentialv2_Cloud_50.md2015http://127.0.0.1/~caiqiqi/Boston_Key_Party_CTF_2017/prudentialv2-50/2015/?name[]=caiqiqi&原创 2017-06-03 02:10:33 · 1325 阅读 · 0 评论 -
php小代码
&gt;&gt;&gt; $cqq = array('cqq', 'hello', 'world');=&gt; [ &quot;cqq&quot;, &quot;hello&quot;, &quot;world&quot;, ]&gt;&gt;&gt; $cqq原创 2017-06-03 16:42:52 · 773 阅读 · 0 评论 -
安装完apache2和php7.2之后php文件未被解析
ubuntu 16.04下,通过在/etc/apache2/apache2.conf中 加入LoadModule php7_module modules/libphp7.soAddType application/x-httpd-php .phpDirectoryIndex index.php index.htm index.html然后sudo systemctl reload a...原创 2018-08-16 22:23:20 · 10882 阅读 · 0 评论 -
CVE-2018-17057: yet another phar deserialization in TCPDF
https://polict.net/blog/CVE-2018-17057运行的时候发现并没有执行,查看tail -f /var/log/apache2/error.log,发现:[Tue Mar 19 19:16:16.029024 2019] [:error] [pid 3953] [client 192.168.96.1:33895] PHP Fatal error: Uncaugh...原创 2019-03-20 11:41:25 · 1216 阅读 · 0 评论 -
exponentcms安装
exponent-cms-2.4.1/install/index.php这里我将之前的// Only run installation if not already installedif (strpos($page, 'upgrade-') === false && !file_exists(BASE . 'install/not_configured')) { header('Loca原创 2017-05-23 01:36:19 · 1089 阅读 · 0 评论 -
HTTP响应头之X-Frame-Options, X-XSS-Protection
X-Frame-Options: DENY由于在iframe.html中<!DOCTYPE html><html> <head> <title>iframe</title> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-sca原创 2017-03-18 02:27:21 · 24266 阅读 · 2 评论 -
在Kali Linux 2016.2下安装Discuz需要安装php5.6
今天准备在一个之前同学废弃的给我用的笔记本上装Discuz,结果碰到这个鬼问题 … google一番无果,可能是php版本问题。于是看到这篇 [Tutorial] Install php5.6 on Kali Linux 2016.2将这两行加到sources.listdeb http://packages.dotdeb.org wheezy-php56-zts alldeb-src原创 2017-04-01 19:42:43 · 4406 阅读 · 0 评论 -
写了个小脚本
哈哈终于还成功了 把0x0*/*.php文件中的字符串bad替换成Database Connection Failed!root@kali:/var/www/data_and_sql# for i in 0x0*/*.php;do echo $i;done0x01/index.php0x02/index.php0x03/index.php0x04/index.php0x05/index2原创 2017-04-03 14:38:30 · 546 阅读 · 0 评论 -
CVE-2012-1823学习
参考: https://pentesterlab.com/exercises/cve-2012-1823/courseuser@debian:~$ php-cgi -hUsage: php [-q] [-h] [-s] [-v] [-i] [-f ] php [args...] -a Run interactively -b | Bind Pa原创 2017-03-27 03:10:25 · 1364 阅读 · 0 评论 -
what is *.php.inc, and why using it?
其实就是一种约定俗成的习惯,用于说明作者写的这个php文件是为了别人来include的。其实本质还是php文件,而且这种写法有一种坏处,就是Web服务器通常不会对这种后缀的文件用php的方式去解析,这样就带来一个缺陷,就是用户可以直接通过http访问该文件的源码。其实可以通过将这些文件放在比如inc或者include目录下但还是以php后缀结尾就可以表达作者想表达的意思。参考: http://st原创 2017-04-28 14:36:05 · 503 阅读 · 0 评论 -
HTTPoxy
这篇讲得非常亲切: https://nakedsecurity.sophos.com/2016/07/19/httpoxy-the-disease-that-could-make-your-web-server-spring-a-leak/ 这个是专门给HTTPoxy这个漏洞的网站: https://httpoxy.org/ 这个来自Laruence的博客: http://www.laru翻译 2017-05-11 02:06:02 · 554 阅读 · 0 评论 -
PHP Apache学习
搜索.htaccess文件,原来在某个网站的根目录下就会有一个。cqq@ubuntu:~/repos/wordpress_Zh$ sudo updatedb[sudo] password for cqq:cqq@ubuntu:~/repos/wordpress_Zh$ mlocate .htaccess/home/cqq/repos/wordpress/wp-content/plugins/a原创 2017-04-30 16:42:56 · 906 阅读 · 0 评论