代码审计函数篇 addslashed() 添加反斜杠 stripslashed() 去掉反斜杠 get_magic_quotes_gpc() 判断是否开启gpc expode(".",$array) 分割成数组 is_numeric() 判断是否为数字 sizeof() 判断长度 trim() 去处 ...
分类:
其他好文 时间:
2016-11-18 22:48:58
阅读次数:
266
这个叫诗龙的cms真的很感谢他的编写人,全站注入~~一些特别白痴的就不说了,这里有一个相对有点意思的 很明显的注入,然后去直接利用报错注入想爆出数据结果发现没有开报错模式。 报错注入http://www.2cto.com/article/201107/96122.html这篇文章写得挺好的。 思路很 ...
分类:
其他好文 时间:
2016-11-15 01:17:35
阅读次数:
244
1、 团队成员与任务分配: 张国庆 -- 团队负责人 王晓华 -- 调研、采访、视频制作 张旭 -- 调研、采访、视频制作 孙闯 -- 调研、采访、视频制作 余浩(本人) -- 分析、文档制作、代码审计与测试 吴阳 -- 分析、文档制作、代码审计与测试 队员博客: 张国庆:http://www.cn ...
分类:
其他好文 时间:
2016-11-07 07:39:30
阅读次数:
348
以下均摘自《代码审计:企业级Web代码安全架构》一书 1.floor() select * from test where id=1 and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from informati ...
分类:
数据库 时间:
2016-09-28 22:56:14
阅读次数:
334
什么是SQL注入SQL注入攻击(SQLInjection),简称注入攻击,是Web开发中最常见的一种安全漏洞。可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。而造成SQL注入的原因是因为程序没有..
分类:
数据库 时间:
2016-09-28 08:04:29
阅读次数:
279
格式化字符串漏洞由于目前编译器的默认禁止敏感格式控制符,而且容易通过代码审计中发现,所以此类漏洞极少出现,一直没有笔者本人的引起重视。最近捣鼓pwn题,遇上了不少,决定好好总结了一下。 格式化字符串漏洞最早被Tymm Twillman在1999年发现,当时并未引起重视。在tf8的一份针对wu-ftp ...
分类:
其他好文 时间:
2016-09-25 06:13:58
阅读次数:
212
今天突然发现这个东西有好多奇怪的东西,特别写一下记一下 测试用的1.txt及phpinfo.php内容都是phpinfo() 截断: 好多.和好多./截断:这里不测试了,摘自代码审计一书,5.2可用,5.3修复 windows下240个'.'可截断,同样的'.'加'/'也是240个截断,linux下 ...
分类:
Web程序 时间:
2016-09-18 23:34:56
阅读次数:
217
PHP核心配置详解 register_globals(全局变量注册开关) 该选项为on的情况下,直接回把用户GET,POST等方式提交上来的参数注册成全局变量并初始化为参数对应的值,使提交的参数可以直接在脚本中使用。 配置范围为PHP_IN_ALL PHP版本必须小于5.4.0 allow_url_ ...
分类:
其他好文 时间:
2016-09-07 20:56:50
阅读次数:
197
命令执行漏洞: 保存为cmd.asp,提交链接: http://localhost/cmd.asp?ip=127.0.0.1 即可执行命令 利用方式: http://localhost/cmd.asp?ip=127.0.0.1|set 漏洞修复方式一: 把输入的值当作参数来执行,避免命令执行漏洞,可 ...
分类:
Web程序 时间:
2016-08-27 23:19:50
阅读次数:
192