我们长路漫漫,只因学无止境。网站首页学无止境
php代码审计-命令注入
发布时间:2016-12-18 15:43:06作者:雪饮[网站建设]
在php中使用system函数可实现doc命令的运行如:建立cs.php:<?php$action=$_GET['cmd'];echo "<pre>";system($action);echo "</pre>";?>访问:http://localhost/cs.php?cmd=d
详细信息>>php代码审计-代码审计涉及的超全局变量与LiveHttpReplay的使用
发布时间:2016-12-18 15:39:39作者:雪饮[网站建设]
debug_zval_dump($a);//php高级调试函数,统计变量被引用的次数 GLOBALS是全局变量数组:echo $GLOBALS['a']; 解决火狐无法使用live http replay方案 :首先live http rep
详细信息>>php代码审计-动态函数执行与匿名函数执行
发布时间:2016-12-18 15:36:44作者:雪饮[网站建设]
动态函数执行漏洞:<?phpfunction a(){echo "a"; }function b(){ echo "b";}function c($c){ echo "c"; $c();}c($_GET['c']);?>访问: 匿名函数执行漏洞:<?php $a=$_GE
详细信息>>php代码审计-本地包含与远程包含
发布时间:2016-12-18 15:32:21作者:雪饮[网站建设]
include:重复包含重复调用,遇到错误发生警告,但继续执行(_once时不重复调用)require: 重复包含重复调用,遇到错误发生警告,不继续执行(_once时不重复调用) 本地包含漏洞:<?php$fil
详细信息>>php代码审计-XSS反射型漏洞
发布时间:2016-12-18 15:29:24作者:雪饮[网站建设]
<?phpecho $_GET["xss"]; ?>访问: http://localhost/cs.php?xss=<script>alert(1)</script> 那么如果将访问地址修改为http://localhost/cs.php?xss=<script>alert(documen
详细信息>>php代码审计-xss存储漏洞
发布时间:2016-12-18 15:26:32作者:雪饮[网站建设]
留言板页面:<!doctype html><html><head><meta charset="utf-8"><title>发表留言</title></head> <body><center><form action="fbly.php" method="post">标题: <input typ
详细信息>>php代码审计-unserialize反序列化执行漏洞
发布时间:2016-12-18 15:24:12作者:雪饮[网站建设]
<?phpclass demo{ var $test="moonsec"; function __destruct(){ eval($this->test); }}unserialize($_GET['code']); /* cl
详细信息>>php代码审计-sql注入
发布时间:2016-12-18 15:23:27作者:雪饮[网站建设]
防御转义一:开启gpc二:mysql_real_escape_string三:addslashes四:关键字过滤 利用:select * from liuyan where id=-1 union select 1,user(),3 from liuyan;解释:id=-1:由
详细信息>>php代码审计-代码执行注入
发布时间:2016-12-18 15:22:24作者:雪饮[网站建设]
<?phpif(isset($_GET['moon'])){ $moon=$_GET["moon"]; eval("\$moon=$moon;");}?>访问: http://localhost/cs.php?moon=phpinfo()访问以上案例会在浏览器中输出phpinf
详细信息>>php代码审计-csrf跨站请求伪造
发布时间:2016-12-18 15:20:10作者:雪饮[网站建设]
所谓的csrf跨站请求伪造就是一对表单提交没有进行token验证漏洞,如下:
该程序每运行一次都会向数据库中新增一条新的记录. 防御策略1.验证HTTP Referer字段2.在请求地址中