码迷,mamicode.com
首页 >  
搜索关键字:php漏洞    ( 47个结果
新型php漏洞挖掘之debug导致的安全漏洞(Edusoho)
现代cms框架(laraval/symfony/slim)的出现,导致现今的php漏洞出现点、原理、利用方法,发生了一些变化,这个系列希望可以总结一下自己挖掘的此类cms漏洞。 今天这个漏洞是Edusoho的一个user表dump漏洞。 首先,我简要说明一下漏洞原理。 【漏洞源码下载: https: ...
分类:Web程序   时间:2021-06-07 20:58:24    阅读次数:0
文件上传漏洞fuzz字典生成脚本小工具分享
前言 学习xss的时候翻阅资料发现了一个文件上传漏洞fuzz字典生成脚本小工具,试了试还不错,分享一下 配置 需要python2环境 工具地址:https://github.com/c0ny1/upload-fuzz-dic-builder 使用方法 $ python upload-fuzz-dic ...
分类:Web程序   时间:2020-07-12 22:27:18    阅读次数:94
Thinkphp 5.1.7 SQL注入漏洞
0x00 前言 依旧是和上篇文章审计思路一致,越来越觉得代审积累经验很重要了。。还好自己没有头铁学了学php漏洞就头铁去审,哪怕仅仅是这几篇文章这几篇文章学会了debug,学会了看Github的commit记录进行漏洞定位。代审真香啊,越审越好玩。 环境 本次漏洞存在于?Mysql?类的?parse ...
分类:数据库   时间:2020-04-19 00:53:21    阅读次数:137
PHP漏洞全解
针对PHP的网站主要存在下面几种攻击方式: 1、命令注入(Command Injection) 2、eval注入(Eval Injection) 3、客户端脚本攻击(Script Insertion) 4、跨网站脚本攻击(Cross Site Scripting, XSS) 5、SQL注入攻击(SQ ...
分类:Web程序   时间:2020-02-13 20:57:06    阅读次数:109
destoon漏洞修复关于 $do->add($post); SQL注入修改
在阿里云漏洞提示查看发现destoon有关于mobile/guestbook.php $do->add($post); SQL注入修改 漏洞名称:Destoon SQL注入 补丁文件:/mobile/guestbook.php 漏洞描述:Destoon的/mobile/guestbook.php中$ ...
分类:数据库   时间:2019-10-23 09:26:08    阅读次数:123
服务器解析漏洞
服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在。在此记录汇总一些常见服务器的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等方便以后回顾温习。 (一)IIS5.x-6.x解析漏洞 使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古 ...
分类:其他好文   时间:2018-09-04 20:52:28    阅读次数:224
PHP漏洞函数
1. is_numeric函数 bool is_numeric ( mixed $var ) 此函数用于判断变量是否数字或者数字字符串,不仅能接受十进制,还能接受十六进制,这样就有了绕过的方法 ...
分类:Web程序   时间:2018-08-16 00:43:08    阅读次数:155
宽字节注入和防御
0、前言 最近要为了自动化审计搜集所有PHP漏洞,在整理注入的时候,发现宽字节注入中使用iconv造成的漏洞原理没有真正搞懂,网上的文章也说得不是很清楚,于是看了荣哥(lxsec)以前发的一篇http://www.91ri.org/8611.html,加上我们两个人的讨论,最终有了这一篇深入的研究成 ...
分类:其他好文   时间:2018-03-25 15:55:36    阅读次数:169
Discuz 7.2 faq.php漏洞分析
漏洞发生在页面faq.php中,源码如下: 这段话的意思是在首先针对数组$gids按照其关键字进行升序操作,然后取变量数组$gids中每个关键字的值的第一位$row[0]存到$groupids数组中,之后使用implodeids()函数生成一个字符串带入sql查询语句中。 这里每当我们输入一个$gi ...
分类:Web程序   时间:2017-08-20 22:39:01    阅读次数:285
PHP漏洞 (转)
1.MD5 compare漏洞 PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,MD5不能处理数组,可用数组绕过、 2.ereg函数漏洞:00截断数组,则返回值为NULL 3.变量本身的key 4.变量覆盖 5.strcmp 6.sh ...
分类:Web程序   时间:2017-08-12 16:10:05    阅读次数:246
47条   1 2 3 4 5 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!