分类: Security

20 篇文章

CTF 中 PHP原生类的利用
CTF 中 PHP原生类的利用 ​ 最近红帽杯决赛遇到了一个文件上传的题目用到了PHP原生类的应用,可惜我题刷得少,解题所用到的两个原生类都没听说过,因此萌生出整理一下CTF题目中能够利用到的PHP原生类的想法,刚好已经有前人做了详细的工作,于是我就基本复现一遍再补充自己碰到的即可。 我们可以使用以下方法遍历一下PHP的内置类: <?php …
无字母数字Webshell总结
无字母数字Webshell总结 无字母数字 webshell 就是说在命令执行的时候,后端对输入的内容进行检查,内容不能包含数字和字母。这么一来就会对输入webshell造成很大的麻烦。 所谓无字母数字 Webshell,其基本原型就是对以下代码的绕过: <?php if(!preg_match('/[a-z0-9]/is',$_GE…
php://filter的妙用
php://filter的妙用 本文转自P神博客:谈一谈php://filter的妙用 php://filter是PHP中独有的协议,利用这个协议可以创造很多“妙用”。 php://filter php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readf…
文件上传总结
文件上传总结 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。 原理 …
文件包含总结
文件包含总结 概念 服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这样能够避免了同一个功能重复造轮子,减少了重复代码量,减少了开发时间,提高效率,总之,文件包含是一个十分有用的功能。文件包含漏洞是利用文件包含的函数进行攻击,引入设计者非预期的文件。文件包含又分为本地文件包含和远程文件包含。 原理 当P…
同源策略
同源策略 同源策略是一个重要的安全策略,它用于限制一个origin的文档或者它加载的脚本如何能与另一个源的资源进行交互。它能帮助阻隔恶意文档,减少可能被攻击的媒介。 源的定义 如果两个URL拥有相同的协议(http、https)、端口和主机,那么这两个URL就是同源的。 example: URL是否同源原因http://store.company.…
模板注入总结
模板注入总结 介绍 模板引擎 模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前。…
命令注入总结
命令注入总结 命令注入是通过易受攻击的应用程序在主机操作系统上执行任意命令。在此攻击中,攻击者提供的操作系统命令通常以易受攻击的应用程序的权限执行。 命令注入攻击很可能主要是由于输入验证不足。此攻击与代码注入不同,因为代码注入允许攻击者添加自己的代码,然后由应用程序执行。 在命令注入中,攻击者扩展了执行系统命令的应用程序的默认功能,而无需注入代码。…
服务器文件解析漏洞
服务器文件解析漏洞 文件解析漏洞,是指Web容器(Apache、nginx、iis等)在解析文件时出现了漏洞,以其他格式执行出脚本格式的效果。从而,黑客可以利用该漏洞实现非法文件的解析。 Apache linux系统中的apache的php配置文件在/etc/apache2/mods-available这个目录下,我在window上phpstudy…
反弹shell
反弹shell ​ 在介绍反弹链接的时候先说明什么是正向链接:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面,web服务,ssh,telnet等等,都是正向连接。而反弹shell是指攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫…