
PHP审计
s1nd0re1
这个作者很懒,什么都没留下…
展开
-
PHP审计方法与步骤
**审计前:**了解网页大概结构:浏览源码文件夹,了解该程序的大致目录了解入口文件:index.php ; admin.php 等详细读一下知道程序的结构,运行流程,包含那些配置文件,包含哪些过滤文件以及包含哪些安全过滤文件了解配置文件:一般类似于config.php等文件,保存着数据库相关信息,程序的一些相关信息了解过滤功能:详读公共函数文件和安全过滤等文件,清楚掌握用户输入...原创 2019-06-20 22:21:56 · 1213 阅读 · 0 评论 -
DVWA之暴力破解攻击方法,审计,解决办法
一、攻击方法:1.先随意输入账号和密码2.用Burnsuite抓包并传到intruder中3.清除变量 并将username和password添加为新变量4.选择Cluster bomb方式 在payloads中导入字典payload 1 2都导入相同的即可点击start attack 开始暴力破解5.结束后 筛选length拿到账号:admin密码:pass...原创 2019-07-23 20:40:57 · 955 阅读 · 0 评论 -
常见的INI配置
PHP的配置文件:php.ini用户级别的配置文件:.user.ini配置文件时对大小写敏感启用全局变量:register_globals=off由于来源不明确,变量之间相互覆盖等的安全问题 现已被取消由于现阶段已被取消 所以在这里贴出视频中的图片显示效果:传输一个php变量短标签:short_open_tag=on允许使用php的缩写形式(<? ?>...原创 2019-07-21 11:59:16 · 775 阅读 · 0 评论 -
常见危险函数和特殊函数(一)
PHP代码执行函数——eval%assert&preg_replacepreg_replace:string_create_function:eval代码演示:输出两句话assert代码演示:assert(‘system(“whoami”)’)preg_replace代码演示:preg_replace("/test/e",“phpinfo()”,“jutst ...原创 2019-07-21 12:12:36 · 328 阅读 · 0 评论 -
常见危险函数和特殊函数(二)
特殊函数:变量覆盖列目录具体代码:通常情况下是被禁用的 被忽略的时候就可以用这个函数去读链目录获取预定义变量获取预定义常量输出内置以及自定义的一些函数...原创 2019-07-28 10:14:18 · 231 阅读 · 0 评论 -
XDebug的配置和使用
Xdebug是一个开放源代码的PHP程序调试工具可以用来跟踪,调试和分析PHP程序的运行状况功能强大的神器,对审计有非常大的帮助日志:xdebug.trace_output_dir目录追踪输出目录xdebug.trace_output_name日志文件名,xdebug提供了一系列的标识符,生成相应格式的文件名,具体请参考官网xdebug.trace_options记录添加到文...原创 2019-07-28 11:22:05 · 353 阅读 · 0 评论