摘要: 如果nginx的work process和php-fpm的运行权限相同,在logrotate的影响下,会导致被上传webshell后 被修改accesslog 故安全配置: nginx.conf: user nobody nogroup php-fpm.conf: # 与web目录的文件权限一致(p 阅读全文
posted @ 2019-09-26 00:47 DrKang 阅读(773) 评论(0) 推荐(0) 编辑
摘要: 作者:sparkdev 出处:http://www.cnblogs.com/sparkdev/ setuid 和 setgid 分别是 set uid ID upon execution 和 set group ID upon execution 的缩写。我们一般会再次把它们缩写为 suid 和 s 阅读全文
posted @ 2019-09-25 22:50 DrKang 阅读(219) 评论(0) 推荐(0) 编辑
摘要: C/S架构: 客户端发出命令给服务器端(内含守护进程),守护进程执行命令后将结果传回给客户端。(可以远程访问,可以本地访问) 容器内部操作: 客户端发出命令给服务器端(内含守护进程),守护进程执行命令后将结果传回给客户端。(可以远程访问,可以本地访问) 可写层下面都是只读的,操作时需要什么文件会被复 阅读全文
posted @ 2019-08-08 16:26 DrKang 阅读(306) 评论(0) 推荐(0) 编辑
摘要: 1.目录文件泄露 2.目录遍历(下载漏洞) 原理: 许多的Web应用程序一般会有对服务器的文件读取查看的功能,大多会用到提交的参数来指明文件名形如:http://www.xxx.com/getfile=image.jgp 当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完 阅读全文
posted @ 2018-04-02 16:53 DrKang 阅读(1412) 评论(0) 推荐(0) 编辑
摘要: 先看一段代码: 最后回显的是xxx,讲实话,我第一次明白了这个原理后,不禁吐槽,啥?这就是世界上最好的语言???这种低级错误还能有? 我们再回到漏洞本身: 发现:代码审计,扫描工具扫不出 变量覆盖漏洞大多数由函数使用不当导致,经常引发变量覆盖漏洞的函数有:extract(),parse_str()和 阅读全文
posted @ 2018-04-02 01:18 DrKang 阅读(3405) 评论(0) 推荐(0) 编辑
摘要: 本质:用了相关函数、却存在可以控制的变量。 发现:工具 扫描、代码审计 代码执行: 代码执行产生函数:eval,assert等, code_eval.php: payload:http://127.0.0.1/code_eval.php?name=echo phpinfo(); eval():将这串 阅读全文
posted @ 2018-04-01 21:41 DrKang 阅读(12375) 评论(0) 推荐(0) 编辑
摘要: 定义:在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露甚至恶意的代码注入。 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为包含。 程序开发人员都希望代码更 阅读全文
posted @ 2018-04-01 20:32 DrKang 阅读(2580) 评论(0) 推荐(0) 编辑
摘要: 编辑器漏洞: 编辑器:ewebeditor,fckeditor,kindeditor, ceditor,ueditor,Ckeditor,southidceditor等 Ewededitor:asp网站居多 个人总结:编辑器漏洞就是一个很多都是默认配置的脆弱web迷你网站,若果能找的到,就能巧妙构造 阅读全文
posted @ 2018-04-01 12:25 DrKang 阅读(643) 评论(0) 推荐(0) 编辑
摘要: 上一篇已经总结过,这里转载一篇,备忘 0x01 常规插入及其绕过 转自https://blog.csdn.net/qq_29277155/article/details/51320064 1 Script 标签 绕过进行一次移除操作:<scr<script>ipt>alert("XSS")</scr 阅读全文
posted @ 2018-03-29 16:10 DrKang 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 原理:对用户输入没做过滤和处理,是用户可以输入一些东西(例如js),控制输出达到一些攻击目的 1.DOM型 基于DOM的XSS有时也称为type0XSS。当用户能够通过交互修改浏览器页面中的DOM(DocumentObjectModel)并显示在浏览器上时,就有可能产生这种漏洞,从效果上来说它也是反 阅读全文
posted @ 2018-03-29 10:47 DrKang 阅读(3294) 评论(0) 推荐(0) 编辑