原创 AreUSerialz 反序列化+序列化後產生不可見字符+/proc/self利用

雜言   我從來不知道自己有那麼熱愛學習(大哭),摸魚了一個學期,最後一個月終於把期末給應付過去了,接下來就是把之前應付考試的時間補回來刷題和實習準備了,這次是5月網鼎青龍組的一道,我現在纔拿來複現。。。。 解題   開幕雷擊 <?php

原创 PHP代碼審計學習(9)——文件上傳

文件上傳漏洞   文件上傳漏洞是指用戶上傳了一個可執行的腳本文件,並通過此腳本文件獲得了執行服務器端命令的能力。常見場景是web服務器允許用戶上傳圖片或者普通文本文件保存,而用戶繞過上傳機制上傳惡意代碼並執行從而控制服務器。顯然這種漏洞是g

原创 [GXYCTF2019]BabySQli Base32+聯合查詢

知識點   base32   看到編碼內容,只有大寫和數字,根據Base64和Base32 區別:   base64中包含大寫字母(A-Z)、小寫字母(a-z)、數字0——9以及+/;   base32中只有大寫字母(A-Z)和數字23

原创 PHP代碼審計學習(8)——CSRF漏洞

CSRF   跨站請求僞造(英語:Cross-site request forgery),也被稱爲 one-click attack 或者 session riding,通常縮寫爲 CSRF 或者 XSRF, 是一種挾制用戶在當前已登錄的W

原创 PHP代碼審計學習(7)——XSS漏洞

XSS介紹    跨站腳本攻擊(Cross Site Scripting),爲了不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫爲XSS。惡意攻擊者往Web頁面裏插入惡意Web腳本代碼

原创 PHP代碼審計學習(6)——命令執行

命令執行   應用程序有時需要調用一些執行系統命令的函數,如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函數可以執行系統命令。當黑客能控制這些函數中的參數時,就可以將惡意

原创 PHP代碼審計學習(5)——代碼執行漏洞

代碼執行   代碼執行是指應用程序本身過濾不嚴,當應用在調用一些字符串函數的時候用戶可以通過請求將代碼注入到應用中執行。     存在於eval()、assert()、preg_replace()、call_user_func()、arra

原创 WEB中間件漏洞

寫在前面   下午的一個電話面試讓我措手不及,壓根就沒準備。不過面試官很好,引導我回答問題,也瞭解很多了知識,但自己不爭氣,給了他一種似懂非懂的感覺,估計是涼了。。。   WEB常見中間件   一開始我聽到這個我人傻掉,啥是中間件,經過面試

原创 PHP代碼審計學習(4)——SQL漏洞

前言   SQL注入原理之前已經研究過了,感興趣的師傅可以去看一下SQL注入天書,這裏不詳細介紹了,簡單講一下再代碼審計中容易出現的SQL注入類型,只是簡單歸納一下書裏的知識 SQL注入位置   登陸頁面、獲取HTTP頭處理函數、訂單處理、

原创 PHP代碼審計學習(1)——代碼設計及流程

雜言   一直計劃學PHP代碼審計但一直不在狀態,翻了一下王嘆之師傅的博客發現人家是體系化的學習,對比起來我實在是太浮躁了,回想起之前的面試,很多問題都是似懂非懂的,很多東西都太零碎,是要好好靜下心來學東西了,要把這個PHP代碼審計好好學,

原创 PHP代碼審計學習(2)——php.ini核心配置

語法  大小寫敏感     Directive = value (指令=值)     foo = bar != FOO=bar  運算符     | & ~ !  空值表達方式     foo = ;     foo = none ;   

原创 PHP代碼審計學習(3)——常見的超全局變量

前言   因爲之前參加過一個easy課程修書的小項目,我正好負責修改其中的PHP學習部分,所以這篇直接借用裏邊的案例再自己的總結整理一下,如有造成侵權和困擾請聯繫,我及時刪除 PHP代碼審計常見的超全局變量   $GLOBALS、$_SER

原创 [安洵杯 2019]easy_serialize_php PHP反序列化逃逸

前言   最近都沒刷題了,成懶狗了。。。 知識點   PHP反序列化逃逸   任何具有一定結構的數據,只要經過了某些處理而把自身結構改變,則可能會產生漏洞   關鍵詞數增加   例如: where->hacker,這樣詞數由五個增加到6個

原创 DVWA 命令執行審計

LOW 使用POST方式接受表單,isset()判斷是否傳入,將傳入的ip賦值給$target 使用php_name獲取主機信息,用stristr()判斷是否是win系統 通過if進行判斷是否爲空後,使用shell_exec()執行並將所

原创 GK2020-CVE簽到題 CVE-2020-7066 PHP7.x get_headers()

前言   來源 https://security-tracker.debian.org/tracker/CVE-2020-7066   翻譯 https://bugs.php.net/bug.php?id=79329   get_heade