首页
编程日记
ChatGpt专题
LINUX学习
Java学习
前端教程
单片机
Drawable
高数
游戏
.docx预览
资源
rknn
产品设计误区
卷积神经网络
UGUI
线程同步
ldap
分布式框架
舌象
考勤
EmguCV
MES系统
AMQP
代码维护
自动化运维
源码示例详细教程
PHP审计
2024/4/23 5:11:36
php审计--POST[‘id‘]二次注入-GET[‘id‘]宽字节注入
POST[‘id’]二次注入在网站业务在注入点出现在注册页reg.php 我们在注册的时候,如果’ union select 1,2,3,4#这样的语句能带入数据库,但没有直接利用办法,那就能通过查询search.php来sql注入 前端这里写一个Form <form action"reg…
阅读更多...
php审计--通过php伪协议配合文件包含写入shell
有群友问过这样一个问题,, http:xxx/123.jpg 传上这样的图片马能不能连到shell? 这有几种情况,,,php解析吧jpg解析成php,iis吧jpg解析成php都可以 我们这里通过php伪协议存在文件包含的页面做个…
阅读更多...
Catfish cms4.x审计--挖掘文章处存在的越权
今下午拿到一套鲇鱼4.4版本的cms,粗略百度查了下,这是一个thinkphp二次开发的站点,网上关于这个洞很多,看到一处越权挺感兴趣的, 位置在 admin/controller/index.php的444行 Db::name(posts)->where(id, Request:…
阅读更多...
php审计-->回调与反向正则匹配代码执行-可控参数$a导致命令执行
这里说一点,代码执行和命令执行,都需要php.ini关闭safe_mode的情况下。。 如果不能获取环境变量,当然也可以通过com组件或全局变量,但我们只对这种类型 $cmd $_GET[cmd]代码执行,这里有两个传小马常用的危险函数 eval…
阅读更多...
yxcms1.4.7版本审计sql注入-文件删除盲注配合dnslog解析数据
这是一篇cms审计内容,和之前做的文件包含伪协议、反序列化入门内容不同,,拿项目练手。 我找了一下网上关于yxcms的漏洞,谷歌收录到1.4.6存在前台注入和后台文件删除盲注这两个洞,,对比发现1,4,7版本源码几乎…
阅读更多...
php审计-最经典的_GET[‘id‘]和POST[‘id‘]注入
这里,_GET[‘id’]和_POST[‘id’]很多人都知道,, 但我们做php审计,后面的宽字节注入和二次注入都会和mysql交互,那审计这两段源码就非常重要。 这里建个php,放到www下面, GET型 如果下面不带前端源码,写成…
阅读更多...
php审计中的超全局变量
$_POST $_GET $GLOBALS $_REQUEST $_SERVER $_FILES $_COOKIE $_SESSION 这里$_COOKIE 和_SESSION直接做个演示。 <?php session_start(); //登录,某文件会给变量配一个值,我们伪造123 //如果123$_SESSION内的值,那么我们就能绕过一部分…
阅读更多...
php.ini三大危险变量审计--
第一个特性: safe_mode 在php 5.4.x之前的版本是没关的,,这里按xx牛的意思做个演示,咱们怎么利用? 1.首先我们新建一个cmdcmdcmd_GET[‘cmd’];//获取系统cmd变量 然后放到web根目录下,执行 ppp.php?cmdipconfig 然…
阅读更多...
php审计-Day1==配置环境
跟着xx牛学习php审计,按一步一个脚印,做好笔录免下一阶段走弯路; 声明一点:作者写的文,都不是临时赶出来的,最迟也是第二天花时间写的。 我们审计的工具是seay开源的工具,, 这里用的…
阅读更多...
php审计--任意文件上传配合目录文件包含getshell
在黑盒中 源码 数据库配置文件都是很不好找的,,但源码审计不同 所有的漏洞,成因都是相同的,但我们自以最基础的作为代表, 这里文件上传这个点可以配合文件包含一块利用,当某个站对数据处理不严时ÿ…
阅读更多...