PHP漏洞 (转)

1.MD5 compare漏洞

PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,MD5不能处理数组,可用数组绕过、

2.ereg函数漏洞:00截断
数组,则返回值为NULL

3.变量本身的key

4.变量覆盖

5.strcmp

6.sha1 和 md5 函数

7.is_numeric

8.preg_match

9.parse_str

10.字符串比较

11.unset

12.intval()

13.switch()

14.in_array()

15.serialize 和 unserialize漏洞

16.session 反序列化漏洞

时间: 2024-10-06 06:31:44

PHP漏洞 (转)的相关文章

震网三代漏洞复现

一.  CVE-2017-8464远程命令执行漏洞(震网三代漏洞)复现 漏洞描述: 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享.当用户在Windows资源管理器或解析.LNK文件 的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同 的用户权限. 注释:.LNK是windows系统内应用程序快捷方式文件的文件类型后缀名. 漏洞影响范围: Microsoft

Office远程代码执行漏洞CVE-2017-0199复现

在刚刚结束的BlackHat2017黑帽大会上,最佳客户端安全漏洞奖颁给了CVE-2017-0199漏洞,这个漏洞是Office系列办公软件中的一个逻辑漏洞,和常规的内存破坏型漏洞不同,这类漏洞无需复杂的利用手法,直接就可以在office文档中运行任意的恶意脚本,使用起来稳定可靠,故而非常适合于漏洞学习新手测试调试使用,作为一个已经测试过该漏洞的新手,现将搭建环境和测试的全部过程呈献给大家,希望能对大家的学习有所帮助. CVE-2017-0199实际上包含两个漏洞,其中一个称为"RTF URL

phpcms在centos服务器中安装所遇到的问题及相关漏洞补全

phpcmsV9 文件权限设置 以下文件或者目录必须可写 例如访问地址 localhost/phpcms index.html     chmod 777 index.html caches/        chmod -R 777 caches html/          chmod -R 777 html uploadfile/    chmod -R 777 uploadfile phpsso_server/caches/      chmod -R 777 phpsso_server/

OpenSSL Heartbleed “心脏滴血”漏洞简单攻击示例

OpenSSL Heartbleed漏洞的公开和流行让许多人兴奋了一把,也让另一些人惊慌了一把. 单纯从攻击的角度讲,我已知道的,网上公开的扫描工具有: 1.  Nmap脚本ssl-heartbleed.nse: http://nmap.org/nsedoc/scripts/ssl-heartbleed.html 1 nmap -sV --script=ssl-heartbleed <target> 2. Jared Stafford的testssl.py: https://gist.gith

PHP配置文件经典漏洞

phithon师父在小蜜圈里放了一个经典的配置文件写入问题漏洞. <?phpif(!isset($_GET['option'])) die();$str = addslashes($_GET['option']);$file = file_get_contents('./config.php');$file = preg_replace('|\$option=\'.*\';|', "\$option='$str';", $file);file_put_contents('./co

任意文件上传漏洞

漏洞产生原因:①代码层:开发者在编写代码的时候不严谨,未对文件上传的合法性进行检验: ②应用层:web容器漏洞,cgi,配置不当: 有网站到服务器上传文件的常用检测手段:①js(一般是检测文件后缀名)-可修改本地js代码或通过浏览器自带功能"No-script"进行绕过: ②服务器端MIME检测-对contenttype的额检测:   ③服务端目录路径检测,一般是检测目录路径是否合理,漏洞原因是对目录路径的检测不够严谨,可以用0x00截断进行攻击 ④服务器端文件拓展名检测绕过,分为白名

百度跳转漏洞

不知道这算不算漏洞,我觉得是有一定的危险的. 偶然间在百度贴吧发现一个帖子是这样的: 点击之后会跳转到http://zmb338.com ,奇怪的是这个回复并没有被贴吧系统删除掉. 我试了一下,下面这两个帖子都没有被百度删除掉. 这说明百度对站点m.baidu.com不过滤,这是第一个存在的问题,第二是百度自己没有对http://m.baidu.com/相关跳转url的参数过滤. 这种跳转漏洞很容易被钓鱼,比如我可以构造这样一个URL,附加一些欺诈信息,比如你的账户最近被异地登陆,请点击下面的网

Linux内核提权漏洞(CVE-2016-8655)

操作机:Ubuntu 15.10(内核版本4.2.0) chocobo_root:是本次试验的POC文件,通过执行它来验证漏洞 漏洞简介 此漏洞可用于从未授权进程中执行内核代码,攻击者只需要本地普通权限,就能利用该漏洞导致拒绝服务(系统奔溃)或提升到管理员权限. 这个漏洞最早出现于2011年4月19日的代码中:[代码地址][[https://github.com/torvalds/linux/commit/f6fb8f100b807378fda19e83e5ac6828b638603a] 直到2

Microsoft Windows权限提升漏洞(CVE-2015-1701)

一个内核特权提升漏洞,如果攻击者在本地登录并可以在内核模式下运行任意代码,最严重的漏洞可能允许特权提升.攻击者可随后安装程序:查看.更改或删除数据:或者创建拥有完全用户权限的新帐户. 受影响的操作系统版本 Window 受影响的操作系统版本 Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 和 Windows 8.1 Windows Server 201

Android常见漏洞

Android常见漏洞 漏洞名称: Log敏感信息泄露 漏洞描述: 程序运行期间打印了用户的敏感信息,造成泄露 修改建议: 建议禁止隐私信息的log 漏洞名称: web https校验错误忽略漏洞 漏洞描述: 漏洞可导致中间人攻击 修改建议: 建议不要忽略ssl认证错误 漏洞名称: sql注入漏洞 漏洞描述: 漏洞可能导致用户数据库中的信息泄露或者篡改 修改建议: 建议使用安全sqlite,如sqlcipher 漏洞名称: https空校验漏洞 漏洞描述: 漏洞可导致中间人攻击 修改建议: se