使用场景:一个服务器上有上千万 php文件如何在里面找出所有 数据库连接信息呢?当然很多人第一个想到的就是用grep 正则匹配但是 数据库连接接字符串很多种形式所以写了个 php 匹配多种形式的 匹配...
dedecms 空间存储型xss分析
123456789101112131415161718else if($fmdo=='moodmsg'){ //用户登录 if($dopost=="sendmsg") { if(!...
代码执行漏洞
代码执行当应用在调用一些能将字符转化为代码的函数(如PHP中的eval)时,没有考虑用户是否能控制这个字符串,这就会造成代码执行漏洞。相关函数PHP:eval assertPython:execasp...
【实战技巧】Webshell免杀小技巧
声 明本文由Tide安全团队成员“CSeroad”首发于FreeBuf TideSec专栏:https://zhuanlan.freebuf.com/column/index/...
新年从过狗开始
文章来源微信公众号:Sec盾 作者;Sigsh 新年到了,送给大家一个PHP免杀的webshell吧。(仅限PHP5.5以下版本)测试环境PHPstud...
【干货】Thinkphp漏洞复现总结
文章来源:黑白天实验室Thinkphp简介ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,20...
php特性-web91
> > php特性-web91 dust payload:?cmd=%0aphp preg_match('/php$/im', $a)) 多行匹配 (preg_match('/php$/i...
ThinkPHP 3.1、3.2一个通用的漏洞分析
Author:m3d1t10n前两天看到phithon大大在乌云发的关于ThinkPHP的漏洞,想看看是什么原因造成的。可惜还没有公开,于是就自己回来分析了一下。
ThinkSAAS 2.2 存储型XSS(绕过防护机制)
富文本过滤的代码片段:[php]function cleanJs($text) {$text = trim ( $text );//$text = stripslashes ( $...
preg_replace引发的phpmyadmin(4.3.0-4.6.2)命令执行漏洞
天融信阿尔法实验室 李喆这里拿cve-2016-5734讲讲preg_replace引发的命令执行漏洞,漏洞在exploit-db上有利用脚本,经过测试没有问题。这里对这个漏洞进行...
cmseasy xss+csrf getshell
lib/tool/front_class.php [php] function __construct() { if(preg_match('/(/'|")/', $_POST['...
preg_replace引发的phpmyadmin(4.3.0-4.6.2)命令执行漏洞
天融信阿尔法实验室 李喆 这里拿cve-2016-5734讲讲preg_replace引发的命令执行漏洞,漏洞在exploit -db上有利用脚本,经过测试没有问题。这里对这个漏洞...
3