摘要:
前言 TP代码审计一直是个坎,很多次CTF比赛中都会出现,都不是特别拿手,所以简单复现TP的经典漏洞,也算是学习记录。 复现 环境 官方源码下载即可 控制器修改代码 <?php namespace app\index\controller; class Index { public function 阅读全文
摘要:
前言 学习了Yii框架,接下来进入TP的世界。 复现 环境 官方源码下载https://www.thinkphp.cn/donate/download/id/610.html 在ThinkPHP/Conf/convention.php配置数据库即可. 连接数据库 配置控制器 Application/ 阅读全文
摘要:
前言 继续学习PHP代码审计,PHP反序列化是很常见的PHP漏洞,这里复现一下。 第一次复现Yii框架 看看框架的目录 DIRECTORY STRUCTURE assets/ contains assets definition commands/ contains console comman 阅读全文
摘要:
MiniCMS-1.10审计入门 前言 听说是审计入门选择,开始学习PHP审计了。还有后面的Thinkphp审计 安装 下载源码https://github.com/bg5sbk/MiniCMS 修改install.txt为install.php,在web页面下运行此文件即可 复现 CVE-2018 阅读全文
摘要:
CVE-2017-5223-PHPMailer任意文件读取漏洞复现 影响版本: PHPMailer ⇐ 5.2.21 漏洞原理 文件读取的函数主要是 encodeFile函数。(贴关键代码) protected function encodeFile($path, $encoding = 'base 阅读全文
摘要:
简介 Session文件包含,实质就是SESSION_UPLOAD_PROGRESS 的利用 Session Upload Progress 即 Session 上传进度,是php>=5.4后开始添加的一个特性。官网对他的描述是当 session.upload_progress.enabled 选项 阅读全文
摘要:
前言 伪造用户登录的攻击面也是特别广 伪造用户需要 Key,所以隐藏 key的方法就有很多 uuid.getnode()函数隐藏 key Session反序列化 环境变量藏 KEY,软连接读任意文件读取 pickle反序列化/proc/self/environ获取环境变量 SSTI读取环境变量 例题 阅读全文
摘要:
Session序列化攻击 PHP在session存储和读取时,都会有一个序列化和反序列化的过程,PHP内置了多种处理器用于存取 $_SESSION 数据,都会对数据进行序列化和反序列化 php有三种session存储处理引擎,参考lemon师傅的表: 下面根据代码,来看一下session的实际情况。 阅读全文
摘要:
前言 刷题中遇到很大关于session相关的题目,这里总结一波 session基础知识 这里主要讲讲传统的PHP中的“服务端Session”。至于什么是服务端Session,什么是客户端Session,可以看看P神的客户端 session 导致的安全问题 Session概念:在计算机中,尤其是在网络 阅读全文
摘要:
前言 在内网学习中,经常需要配置靶机的各种服务,简单记录,方便以后查阅 0x00 kali网卡配置 网卡路径 /etc/network/interfaces,修改即可 vim /etc/network/interfaces DNS解析配置路径 /etc/resolv.conf vim /etc/re 阅读全文
摘要:
1.预编译,绑定变量 基本上大家都知道 采用sql语句预编译和绑定变量,是防御sql注入的最佳方法。但是其中的深层次原因就不见得都理解了。 String sql = "select id, no from user where id=?"; PreparedStatement ps = conn.p 阅读全文
摘要:
前言 学习了sql注入很长时间,但是仍然没有系统的了解过,这次总结一波,用作学习的资料。 从注入方法分:基于报错、基于布尔盲注、基于时间盲注、联合查询、堆叠注入、内联查询注入、宽字节注入 联合查询 即多表之间的查询 联合查询分类 内连接(inner Join 或 Join) 交叉连接 (cross 阅读全文
摘要:
redis入门 基础内容可以在菜鸟教程 redis实践 环境搭建 攻击机:kali redis4-5 靶机:Ubuntu redis4-5 apt install redis-server#安装即可 Ubuntu下 redis日志文件地址 /var/log/redis/redis-server.lo 阅读全文
摘要:
1.导出函数写shell 触发条件 网站绝对路径 secure_file_priv 的值非NULL或包含了导出的绝对路径 mysql服务有对网站可访问路径的写权限 .mysql连接用户有FILE权限/ROOT用户或ROOT权限 可以使用如下语句 show global variables like 阅读全文
摘要:
前言 转载https://www.freebuf.com/articles/web/264593.html 基础绕过 1. 大小写绕过 用于过滤时没有匹配大小写的情况: SeLECt * from table; 2. 双写绕过 用于将禁止的字符直接删除的情况: 比如,使用preg_replace() 阅读全文