摘要:
如果nginx的work process和php-fpm的运行权限相同,在logrotate的影响下,会导致被上传webshell后 被修改accesslog 故安全配置: nginx.conf: user nobody nogroup php-fpm.conf: # 与web目录的文件权限一致(p 阅读全文
摘要:
作者:sparkdev 出处:http://www.cnblogs.com/sparkdev/ setuid 和 setgid 分别是 set uid ID upon execution 和 set group ID upon execution 的缩写。我们一般会再次把它们缩写为 suid 和 s 阅读全文
摘要:
C/S架构: 客户端发出命令给服务器端(内含守护进程),守护进程执行命令后将结果传回给客户端。(可以远程访问,可以本地访问) 容器内部操作: 客户端发出命令给服务器端(内含守护进程),守护进程执行命令后将结果传回给客户端。(可以远程访问,可以本地访问) 可写层下面都是只读的,操作时需要什么文件会被复 阅读全文
摘要:
1.目录文件泄露 2.目录遍历(下载漏洞) 原理: 许多的Web应用程序一般会有对服务器的文件读取查看的功能,大多会用到提交的参数来指明文件名形如:http://www.xxx.com/getfile=image.jgp 当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完 阅读全文
摘要:
先看一段代码: 最后回显的是xxx,讲实话,我第一次明白了这个原理后,不禁吐槽,啥?这就是世界上最好的语言???这种低级错误还能有? 我们再回到漏洞本身: 发现:代码审计,扫描工具扫不出 变量覆盖漏洞大多数由函数使用不当导致,经常引发变量覆盖漏洞的函数有:extract(),parse_str()和 阅读全文
摘要:
本质:用了相关函数、却存在可以控制的变量。 发现:工具 扫描、代码审计 代码执行: 代码执行产生函数:eval,assert等, code_eval.php: payload:http://127.0.0.1/code_eval.php?name=echo phpinfo(); eval():将这串 阅读全文
摘要:
定义:在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露甚至恶意的代码注入。 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为包含。 程序开发人员都希望代码更 阅读全文
摘要:
编辑器漏洞: 编辑器:ewebeditor,fckeditor,kindeditor, ceditor,ueditor,Ckeditor,southidceditor等 Ewededitor:asp网站居多 个人总结:编辑器漏洞就是一个很多都是默认配置的脆弱web迷你网站,若果能找的到,就能巧妙构造 阅读全文
摘要:
上一篇已经总结过,这里转载一篇,备忘 0x01 常规插入及其绕过 转自https://blog.csdn.net/qq_29277155/article/details/51320064 1 Script 标签 绕过进行一次移除操作:<scr<script>ipt>alert("XSS")</scr 阅读全文
摘要:
原理:对用户输入没做过滤和处理,是用户可以输入一些东西(例如js),控制输出达到一些攻击目的 1.DOM型 基于DOM的XSS有时也称为type0XSS。当用户能够通过交互修改浏览器页面中的DOM(DocumentObjectModel)并显示在浏览器上时,就有可能产生这种漏洞,从效果上来说它也是反 阅读全文