PHP审计

2024/4/23 5:11:36

php审计--POST[‘id‘]二次注入-GET[‘id‘]宽字节注入

POST[‘id’]二次注入在网站业务在注入点出现在注册页reg.php 我们在注册的时候&#xff0c;如果’ union select 1,2,3,4#这样的语句能带入数据库&#xff0c;但没有直接利用办法&#xff0c;那就能通过查询search.php来sql注入 前端这里写一个Form <form action"reg…

php审计--通过php伪协议配合文件包含写入shell

有群友问过这样一个问题&#xff0c;&#xff0c; http:xxx/123.jpg 传上这样的图片马能不能连到shell&#xff1f; 这有几种情况&#xff0c;&#xff0c;&#xff0c;php解析吧jpg解析成php&#xff0c;iis吧jpg解析成php都可以 我们这里通过php伪协议存在文件包含的页面做个…

Catfish cms4.x审计--挖掘文章处存在的越权

今下午拿到一套鲇鱼4.4版本的cms&#xff0c;粗略百度查了下&#xff0c;这是一个thinkphp二次开发的站点&#xff0c;网上关于这个洞很多&#xff0c;看到一处越权挺感兴趣的&#xff0c; 位置在 admin/controller/index.php的444行 Db::name(posts)->where(id, Request:…

php审计-->回调与反向正则匹配代码执行-可控参数$a导致命令执行

这里说一点&#xff0c;代码执行和命令执行&#xff0c;都需要php.ini关闭safe_mode的情况下。。 如果不能获取环境变量&#xff0c;当然也可以通过com组件或全局变量&#xff0c;但我们只对这种类型 $cmd $_GET[cmd]代码执行&#xff0c;这里有两个传小马常用的危险函数 eval…

yxcms1.4.7版本审计sql注入-文件删除盲注配合dnslog解析数据

这是一篇cms审计内容&#xff0c;和之前做的文件包含伪协议、反序列化入门内容不同&#xff0c;&#xff0c;拿项目练手。 我找了一下网上关于yxcms的漏洞&#xff0c;谷歌收录到1.4.6存在前台注入和后台文件删除盲注这两个洞&#xff0c;&#xff0c;对比发现1,4,7版本源码几乎…

php审计-最经典的_GET[‘id‘]和POST[‘id‘]注入

这里&#xff0c;_GET[‘id’]和_POST[‘id’]很多人都知道&#xff0c;&#xff0c; 但我们做php审计&#xff0c;后面的宽字节注入和二次注入都会和mysql交互&#xff0c;那审计这两段源码就非常重要。 这里建个php,放到www下面, GET型 如果下面不带前端源码&#xff0c;写成…

php审计中的超全局变量

$_POST $_GET $GLOBALS $_REQUEST $_SERVER $_FILES $_COOKIE $_SESSION 这里$_COOKIE 和_SESSION直接做个演示。 <?php session_start(); //登录&#xff0c;某文件会给变量配一个值&#xff0c;我们伪造123 //如果123$_SESSION内的值&#xff0c;那么我们就能绕过一部分…

php.ini三大危险变量审计--

第一个特性: safe_mode 在php 5.4.x之前的版本是没关的&#xff0c;&#xff0c;这里按xx牛的意思做个演示&#xff0c;咱们怎么利用&#xff1f; 1.首先我们新建一个cmdcmdcmd_GET[‘cmd’];//获取系统cmd变量 然后放到web根目录下&#xff0c;执行 ppp.php?cmdipconfig 然…

php审计-Day1==配置环境

跟着xx牛学习php审计&#xff0c;按一步一个脚印&#xff0c;做好笔录免下一阶段走弯路&#xff1b; 声明一点&#xff1a;作者写的文&#xff0c;都不是临时赶出来的&#xff0c;最迟也是第二天花时间写的。 我们审计的工具是seay开源的工具&#xff0c;&#xff0c; 这里用的…

php审计--任意文件上传配合目录文件包含getshell

在黑盒中 源码 数据库配置文件都是很不好找的&#xff0c;&#xff0c;但源码审计不同 所有的漏洞&#xff0c;成因都是相同的&#xff0c;但我们自以最基础的作为代表&#xff0c; 这里文件上传这个点可以配合文件包含一块利用&#xff0c;当某个站对数据处理不严时&#xff…