
PHP安全审计
代码析构师
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
php://input,php://filter,data URI schema的那些事
一、php://input一句话木马 在调研dedecms的历史漏洞时,发现了dedecms安装文件曾经出过被植入后门的漏洞(SSV-ID站点include目录下shopcar.class.php文件被植入一句话木马) @eval(file_get_contents('php://input')) 我是个十足的php菜鸟,只有用到的时候才会去查查语法书,对php://inpu转载 2014-05-09 10:09:57 · 668 阅读 · 0 评论 -
编写变态的(非字母数字的)PHP后门
在这篇文章中,我将向大家介绍如何编写一个非字母数字的PHP后门。在编写这种PHP后门的时候,我们首先需要了解一些基础知识: (1)了解PHP (2)了解curl或者其他一些能够操作HTTP请求的工具 还有一点需要大家了解的是PHP中异或(^)的概念。对于异或,大家肯定都有所了解,但是平常能用到的地方可能不多,最起码本人不经常使用(勿喷)。之所以在这里强调一下异或的概转载 2014-05-09 14:56:00 · 737 阅读 · 0 评论 -
PHP代码审计学习总结
0×01 引言 PHP是一种被广泛使用的脚本语言,尤其适合于web开发。具有跨平台,容易学习,功能强大等特点,据统计全世界有超过34%的网站有php的应用,包 括Yahoo、sina、163、sohu等大型门户网站。而且很多具名的web应用系统(包括bbs,blog,wiki,cms等等)都是使用php 开发的,Discuz、phpwind、phpbb、vbb、wordpress、boblo转载 2014-05-09 10:27:28 · 563 阅读 · 1 评论 -
一种隐藏在JPG图片EXIF中的后门
几天前,我们研究团队的 Peter Gramantik 在一个被攻破的网站上发现一个非常有趣的后门。这个后门并没有依靠正常模式去隐藏起内容(比如 base64/gzip 编码),但是它却把自己的数据隐藏在 JPEG 图片的 EXIT 头部中了。它也使用 exif_read_data 和 preg_replace 两个 PHP 函数来读取 EXIF 头部和执行。 技术细节 这个后门可分为两部转载 2014-05-09 15:12:13 · 1039 阅读 · 1 评论 -
php -- cookie 后门
ttp://blog.sucuri.net/2014/04/joomla-plugin-constructor-backdoor.html https://gist.github.com/PhilETaylor/8045002 http://www.freebuf.com/articles/web/33275.html [php] view plaincopy转载 2014-05-09 10:34:41 · 903 阅读 · 0 评论 -
那些强悍的PHP一句话后门
我们以一个学习的心态来对待这些PHP后门程序,很多PHP后门代码让我们看到程序员们是多么的用心良苦。 强悍的PHP一句话后门 这类后门让网站、服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的。今天我们细数一些有意思的PHP一句话木马。 利用404页面隐藏PHP小马: 404 Not Found Not Found转载 2014-05-09 10:11:05 · 606 阅读 · 0 评论 -
Joomla插件构造函数后门分析
本文介绍我们在Joomla插件中发现的一个有(wei)趣(suo)的后门。 尽管感觉有点不太对劲,不过由于代码组织良好,最开始我们没有意识到里面包含后门。插件的代码如下所示: 乍一看没什么特别的,没有代码加密,没有代码混淆,也没什么注释,就是正常的Joomla插件代码。 但是如果仔细研究就会发现,类的构造函数不太正常: public function __constru转载 2014-05-09 10:42:14 · 512 阅读 · 0 评论 -
php安全代码审计小结
0x01 工具篇 编辑器(notepad++,editplus,UE等等,看个人习惯) TommSearch(字符串检索) || grep HttpProtocolDebugger(http协议调试器) Fiddler(分析包,改包) Seay PHP代码审计工具(php-code-audit分析辅助) 几个有趣的项目 dvwa(代码审计测试平台) phpmvs php sec转载 2014-05-09 10:26:52 · 1006 阅读 · 0 评论 -
PHP后门新玩法:一款猥琐的PHP后门分析
0x00 背景 近日,360网站卫士安全团队近期捕获一个基于PHP实现的webshell样本,其巧妙的代码动态生成方式,猥琐的自身页面伪装手法,让我们在分析这个样本的过程中感受到相当多的乐趣。接下来就让我们一同共赏这个奇葩的Webshell吧。 0x01 细节 Webshell代码如下: 1 2 3 4 5 6 7 8 9转载 2014-05-09 10:51:27 · 1520 阅读 · 0 评论 -
PHP代码执行漏洞总结
PHP安全爱好者的盛宴the Month of PHP Security 。拜读php-security上的很多牛文,发出来共享下啦,都是偶像哇。 From:http://hi.baidu.com/menzhi007 一 代码执行函数 PHP中可以执行代码的函数。如eval()、assert()、``、system()、exec()、shell_exec()、passthru转载 2014-05-27 08:50:06 · 5837 阅读 · 0 评论