随笔分类 - 代码审计
PHP任意文件包含绕过截断新姿势
摘要:此方法是@l3m0n叔叔给我分享的,原文已经发布在90sec 我没有90sec的账号,所以自己实践一下,顺道安利给访问我博客的小伙伴。 可以控制协议的情况下,如果%00无法截断包含,可使用这招。 思路主要是利用了PHP的一个流封装的特性,可以参考PHP官方文档中的Example #3 假设存在文件包
阅读全文
代码审计之逻辑上传漏洞挖掘
摘要:0×00 前言话说一个人的快乐,两个人分享就成为两份快乐,这个我看未必吧,倘若分享与被分享的两者之间是情敌关系,而分享者快乐的原因恰好是… 哈哈,不说了,都懂的;BUT, 倘若一个技巧被分享出来,那么受益的人我坚信肯定远远不只两个,所以我们更应该学会的是–分享!Today,简单说说漏洞挖掘中由逻辑缺...
阅读全文
ThinkPHP 3.0~3.2 注入漏洞
摘要:地址:http://xx.com/index.php/Admin.php?s=/User/Public/check payload:act=verify&username[0]=='1')) AND UPDATEXML(6026,CONCAT(0x2e0x7167656371,(SELECT (CA
阅读全文
代码审计方法讲解
摘要:PHP的漏洞有很大一部分是来自于程序员本身的经验不足,当然和服务器的配置有关,但那属于系统安全范畴了,我不太懂,今天我想主要谈谈关于PHP代码审计和漏洞挖掘的一些思路和理解。PHP的漏洞发掘,其实就是web的渗透测试,和客户端的fuzzing测试一样,web的渗透测试也可以使用类似的技术,web f...
阅读全文
代码审计技巧讲解
摘要:0x01 注入漏洞简介注入漏洞是web应用中最常见的安全漏洞之一,由于一些程序没有过滤用户的输入,攻击者通过向服务器提交恶意的SQL查询语句,应用程序接收后错误 的将攻击者的输入作为原始SQL查询语句的一部分执行,导致改变了程序原始的SQL查询逻辑,额外的执行了攻击者构造的SQL查询语句,从而导致注...
阅读全文
php漏洞挖掘书籍
摘要:PHP是一种被广泛使用的脚本语言,尤其适合web开发。具有跨平台,容易学习,功能强大等特点,据统计全世界超过34%的网站有php的应用,包括Yahoo、sina、163、sohu等大型门户网站。而且很多具名的web应用系统(包括bbs,blog,wiki,cms等等)都是使用php开发的,Discu
阅读全文
php漏洞挖掘与代码审计方法
摘要:在甲方公司做代码审计一般还是以白盒为主,漏洞无非这么几类,XSS、sql注入、命令执行、上传漏洞、本地包含、远程包含、权限绕过、信息泄露等。1.xss + sql注入 其中占大头的自然是XSS与SQL注入,对于框架类型或者有公共文件的,建议在公共文件中统一做一次XSS和SQL注入的过滤。写个过滤函数,可由如下所示:$_REQUEST = filter_xss($_REQUEST);$_GET = filter_xss($_GET);$_POST = filter_xss($_POST);$_COOKIE = filter_xss($_COOKIE);$_POST = filter_sql($_
阅读全文
PHP iconv函数字符串转码导致截断问题
摘要:1、iconv函数原型string iconv ( string $in_charset , string $out_charset , string $str )in_charset:输入的字符集out_charset:输出的字符集str:要转换的字符串具体查看php手册:http://www.php.net/manual/zh/function.iconv.php2、iconv导致字符串截断iconv在字符编码转换时可能导致字符串截断。当$str中有一个字符不能被目标字符集所表示时,str 从第一个无效字符开始截断并导致一个 E_NOTICE。例如:$d = iconv(“UTF-8″,
阅读全文
PHP中is_numeric函数十六进制绕过0day
摘要:0×00 简介国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构bool is_numeric ( mixed $var )如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE。0×01 函数是否安全接下来我们来看个例子,说明这个函数是否安全。$s = is_numeric($_GET['s'])?$_GET['s']:0;$sql="insert into test(type)values($s);";//是 values($s) 不是values('$s
阅读全文
反射型xss绕过IE xss filter
摘要:反射xss利用方法,绕过IE XSS Filter假设 1.php页面代码如下:echo $_GET['str'];使用IE浏览器访问该页面1.php?str=由于xss filter渲染 导致XSS不成功接下来我们要这么绕过呢?如果该站点 可以发帖、友情链接等等 只要能发链接地址其实不只发链接 嘿嘿。由于IE XSS FILTER 只是检测 referer 是否来自本源,如果来自本源 则 Ie XSS FILTER则不生效。你现在明白了吧在javascript: date: 等协议无效的情况下:">求友情链接IE用户点击即可中招(其他部分浏览器也中招)
阅读全文
Dedecms最新版本存储型XSS
摘要:由于编辑文章的模板参数 typeid2可控,导致存储XSS发生。dedecms/dede/templets/article_edit.htm页面316-325行代码如下: 文章副栏目: ' style='width:200px;' /> , 'typeid2', '')" alt='选择副栏目' title='选择副栏目' /> 从上面可以看出,变量$channelid 与 $arcRow['typeid2'] 只要可控...
阅读全文