全部文章 | 第3页

干货!top白帽子 Gr36_ 手把手教你挖漏洞|2017 先知白帽大会

Gr36_,男,阿里云云盾先知平台白帽子贡献排行榜排名第一的白帽子。

从 2016 年开始,Gr36_ 在先知平台活跃,也在国内其他众测平台“挖洞”。他对自己身份的定义是“众测玩家”。虽然 Gr36_ 在先知平台已经累计拿到 285950 元的奖金,他表示,赚取额外收入只是他成为众测玩家的原因之一,他在三年前接触众测,像玩游戏一样,爱上了这项“劳动”,有乐趣,还能交到好朋友,一起提升技能。

Gr36_认为,众测多方共赢的模式可以改变很多人的生活。

《葵花宝典》伤身,挖洞秘籍有益。

readmore

imagecreatefromgif()

imagecreatefromgif — 由文件或 URL 创建一个新图象。

resource imagecreatefromgif ( string $filename )imagecreatefromgif() 返回一图像标识符,代表了从给定的文件名取得的图像。这里只能使用gif图片,jpg的话会报错。

利用场景就是可以成功上传php图片马,但是图片马中的代码被过滤掉。

imagecreatefromgif()被用来渲染图片,生成一个新的图片,原有图片中的代码会被过滤掉,包括EXIF、文件尾等常用的插入一句话的地方。因此imagecreatefromgif()在很长一段时间内都是被认为无法突破的,但今年一些国外大佬却发现的bypass的方法,并写出了脚本:

readmore

从phpinfo中能获取哪些敏感信息

phpinfo()想必的最熟悉的了,在搭建环境之后都会随后写一个phpinfo()来测试环境是否正常,很多人测试完毕忘记删除就开始部署环境了,这就造成了一些敏感信息的泄漏。那么我们能从phpinfo()中获得哪些敏感信息呢?php版本这种就不用说了,来看一下泄漏了哪些比较敏感的信息。

一、绝对路径(_SERVER[“SCRIPT_FILENAME”])

这个是最常用,也是最有效的一个办法,找到phpinfo()页面可以直接找到网站的绝对路径,对于写shell和信息搜集是必不可少的。

readmore

mysql进行getshell新姿势

文章转自克拉实验室和Evi1cg’s blog,两篇文章混合在一起的

一、有phpmyadmin的情况下

首先环境如下:

  • OS:Windows 2003
  • WAF:Safe Dog 4.0正式版
  • phpmyadmin:4.7(许多都可以)
  • Mysql:5.5+
  • PHP:5.3
  • Apache:2.x

readmore

mt_rand()

最近看到p牛在圈子分享文章php的随机数的安全性分析,于是自己翻了翻自己的笔记,找到一篇之前的文章,记录一下

一、函数原型及说明

int mt_rand ( int $min , int $max )

min  可选的、返回的最小值(默认:0)

max  可选的、返回的最大值(默认:mt_getrandmax())

readmore