
php代码审计
php代码审计
Mrzheng77
稳健
展开
-
MYSQL注入之宽字节注入
一、经典sql注入漏洞当前例子1中并没有对$_GET[‘name’]的值进行过滤,所以是存在sql注入漏洞的。<?php $name=$_GET['name']; $conn=mysql_connect('localhost','root','root'); if($conn==null){exit("connect error !<br>");} mysql...原创 2020-04-16 09:32:21 · 524 阅读 · 0 评论 -
PHP 反序列化漏洞学习及CVE-2016-7124漏洞利用
前言:什么是php序列化和反序列化?简单的理解:序列化就是使用serialize()将对象用字符串的方式进行表示并赋值给变量,反序列化是使用unserialize()将序列化的后字符串(这里的的字符串就是对象序列化之后的产物)构成相应的对象,反序列化是序列化的逆过程。序列化serialize()操作:serialize() 返回字符串,此字符串包含了表示 value 的字节流,可以存储于...原创 2020-03-02 12:23:14 · 1873 阅读 · 1 评论 -
php文件包含漏洞总结
前言一:什么是文件包含漏洞?服务器通过PHP的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我可以构造这个恶意文件来达到攻击的目的。漏洞产生的根本原因就是,在通过php的函数引入文件时,没有对传入的文件名经过合理的校验,从而操作了预想 之外的文件(也就是恶意文件)。二:是不是只有php才有文件包含漏洞?当然不是的,只是文件包含漏洞比较常出现...原创 2020-02-26 14:31:14 · 1438 阅读 · 0 评论 -
BlueCms 1.6代码审计之Union 注入
前言:非常基础的代码审计练习的cms系统,适合有php基础的审计新手练习,当然了该套cms还有不少的其他漏洞,这里该篇文件只是介绍Union注入。准备环境:phpstudy工具BlueCms1.6源码Sublime编辑器安装了Ctags插件代码审计:首先主页面index.php代码如下,可以看到开头便引用了2个文件,一个是include/common.inc.php和include/...原创 2020-02-24 17:21:47 · 760 阅读 · 0 评论 -
php代码审计之任意文件读取漏洞
前言:任意文件读取是属于文件操作漏洞的一种,一般任意文件读取漏洞可以读取的配置信息甚至系统重要文件,当然,严重的话, 就可能导致SSRF,进而漫游内网。代码审计:这次审计的代码,还是之前的一个审计靶场,个人说过是比较适合初级审计人员的一个靶场,里面包含了常见的漏洞。废话不多说,看步骤。第一步:首先我们通过全文搜索的方式搜索:file_get_contents结果搜索到了一个名为user/a...原创 2020-02-21 14:25:03 · 2184 阅读 · 0 评论 -
php代码审计之x-forwarded-for注入漏洞
前言:x-forwarded-for大家应该都不陌生,是用来获取客户端的ip地址的,在实际开发应用中也是非常广泛的,今天这篇博客的主要内容就是x-forwarded-for注入xss代码来获得管理员cookie。审计的源码还是上次install.php重装漏洞的源码。步骤:1.访问正常用户登录页面如下:2.找到源码中对应的文件进行审计,代码如下:<?phpinclude_once...原创 2020-02-06 15:47:36 · 2047 阅读 · 0 评论 -
php代码审计之install.php重装漏洞
前言:这套php的源码是之前上课的时候老师发给我的,里面包含了很多的常规的漏洞,个人感觉非常适合初学者来进行审计(本人php菜鸡),今天发的文章也是之前审计过的,个人感觉比较具有实战意义,所以就整理更新到csdn上来,也是为了方便广大的基友们学习。审计步骤:下面贴出来的是install.php文件的代码:<?phpif ( file_exists($_SERVER["DOCUME...原创 2020-02-06 13:25:49 · 1373 阅读 · 10 评论