乌云drops - 永久存档

PHP漏洞挖掘思路+实例 第二章 – lxj616

原文地址:http://drops.wooyun.org/tips/858 0x00 背景 感谢各位的评论与讨论,经过研讨的地方在文章中标出。 先翻译整理一篇英文paper,后面再填上自己新发现的例子,先思路再实例 O(∩_∩)O 补充之前第一篇文章中思路,重新加入了最近发现的一些实例(也有部分来自wooyun上的…继续阅读 »
乌云drops - 永久存档

php比较操作符的安全问题 – xxlegend

原文地址:http://drops.wooyun.org/tips/7679 0x00 比较操作符 php的比较操作符有==(等于)松散比较,===(完全等于)严格比较,这里面就会引入很多有意思的问题。 在松散比较的时候,php会将他们的类型统一,比如说字符到数字,非bool类型转换成bool类型,为了避免意想不到的运行…继续阅读 »
乌云drops - 永久存档

PHP本地文件包含漏洞环境搭建与利用 – janes

原文地址:http://drops.wooyun.org/web/13249 0x00 简介 php本地文件包含漏洞相关知识,乌云上早有相应的文章,lfi with phpinfo最早由国外大牛提出,可参考下面两篇文章。利用的原理是利用php post上传文件产生临时文件,phpinfo()读临时文件的路径和名字,本地包含漏洞生成1句话后门。 …继续阅读 »
乌云drops - 永久存档

PHP文件包含漏洞总结 – Kuuki

原文地址:http://drops.wooyun.org/tips/3827 0x00 前言 PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。最常见的就属于本地文件包含(Local File Inclusion)漏…继续阅读 »
乌云drops - 永久存档

PHP安全编码 – 瞌睡龙

原文地址:http://drops.wooyun.org/tips/135 译自:《Pro PHP Security》 验证过滤用户的输入 即使是最普通的字母数字输入也可能是危险的,列举几个容易引起安全问题的字符: ! $ ^ & * ( ) ~ [ ] \ | { } ' " ; < > ? - ` 在数据库中可能有特殊意义的字符: ' " ; \ 还有一些非…继续阅读 »
乌云drops - 永久存档

PHP后门新玩法:一款猥琐的PHP后门分析 – 360网站安全中心

原文地址:http://drops.wooyun.org/papers/1215 0x00 背景 近日,360网站卫士安全团队近期捕获一个基于PHP实现的webshell样本,其巧妙的代码动态生成方式,猥琐的自身页面伪装手法,让我们在分析这个样本的过程中感受到相当多的乐趣。接下来就让我们一同共赏这个奇葩的Webshell吧。 0…继续阅读 »
乌云drops - 永久存档

PHP中的内存破坏漏洞利用(CVE-2014-8142和CVE-2015-0231)(连载之第二篇) – Chuck

原文地址:http://drops.wooyun.org/tips/4988 0x00 前言 作者:Cigital公司的安全顾问Qsl1pknotp(Tim Michaud) 题目:Exploiting memory corruption bugs in PHP (CVE-2014-8142 and CVE-2015-0231) Part 2:Remote Exploitation 地址:http://www.inulledmyself.com/2015/02/exploiting-memory-corruption-bugs-in_23.html 上一部分中,我们找…继续阅读 »
乌云drops - 永久存档

PHP中的内存破坏漏洞利用(CVE-2014-8142和CVE-2015-0231)(连载之第三篇) – 路人甲

原文地址:http://drops.wooyun.org/binary/16366 0x00 前言 作者: Cigital公司的安全顾问Qsl1pknotp 题目: Exploiting memory corruption bugs in PHP Part 3: Popping Remote Shells 地址: http://www.inulledmyself.com/2015/05/exploiting-memory-corruption-bugs-in.html 这片文章所花的时间比我想象中的要长, 不过这时间花得值! …继续阅读 »
乌云drops - 永久存档

PHP中的内存破坏漏洞利用(CVE-2014-8142和CVE-2015-0231)(连载之第一篇) – Chuck

原文地址:http://drops.wooyun.org/papers/4864 0x00 前言 作者:Cigital公司的安全顾问Qsl1pknotp 题目:Exploiting memory corruption bugs in PHP (CVE-2014-8142 and CVE-2015-0231) Part 1 地址:http://www.inulledmyself.com/2015/02/exploiting-memory-corruption-bugs-in.html 很多人都认为,对基于Web的应用程序来说,内存崩…继续阅读 »
乌云drops - 永久存档

php4fun.sinaapp.com PHP挑战通关攻略 – 八折

原文地址:http://drops.wooyun.org/papers/660 challenge 1 php code: #!php #GOAL: get password from admin; error_reporting(0); require 'db.inc.php'; function clean($str){ if(get_magic_quotes_gpc()){ $str=stripslashes($str); } return htmlentities($str, ENT_QUOTES); } $username = @clean((string)$_GET['username']); $pass…继续阅读 »