您当前位置: 首页 » 三月 2017
按日期归档: 三月 2017 - 第2页

php代码审计之弱类型引发的灾难

有人说php是世界上最好的语言,这可能是对开发人员来说,确实有这方面的特点,因为它开发起来不像其他语言那样麻烦,就比如:弱类型,它不需要像java等语言那样明确定义数据类型。这给开发带来了很大的便利,所有的数据类型都可以用$xx来定义,而不需要int i,string a,fload b等等这样去定义它。这样确实很方便,因为php帮助你判断了数据类型,比如整形int ,你只要$a=1;那这个1就是整形,$a=’abc’那这个abc就会被php判断为字符串类型。但是弱类型方便是方便,但是带来的安全问题也是巨大的,很多的php安全漏洞都是因为它带来的。

本文是给做代码审计漏洞挖掘和渗透测试人员总结的一个思路,有不对的地方请多多指出。 readmore

iconv()

一、函数原型及使用说明

string iconv ( string $in_charset , string $out_charset , string $str )

iconv()的作用是将字符串 str 从 in_charset 转换编码到 out_charset。如果你在 out_charset 后添加了字符串 //TRANSLIT,将启用转写(transliteration)功能。这个意思是,当一个字符不能被目标字符集所表示时,它可以通过一个或多个形似的字符来近似表达。 如果你添加了字符串 //IGNORE,不能以目标字符集表达的字符将被默默丢弃。 否则,str 从第一个无效字符开始截断并导致一个 E_NOTICE。

readmore

sql注入小技巧:利用子查询忽略字段名

之前转载了一篇Access移位溢注技术(已知表名,不知列名)  网上找了个案例,但是使用这种办法还是失败,无奈继续查找资料,于是有了这篇文章。。

适用情况同上篇文章,知道表名,不知道字段名。这种方法适用起来更简便。

确定目标存在7个字段,其中2、3、5、6、为显位

readmore

move_uploaded_file()

php任意文件上传 CVE-2015-2348 漏洞涉及的版本存在于PHP5.4.38-5.6.6

漏洞分析:

move_uploaded_file()函数,这个函数是将上传的文件移动到新位置.

$destination为move_uploaded_file的保存文件名,如果可控,可以使用%00截断的方法来达到上传任意文件的目的。

readmore