PHP

代码审计指的是对源代码进行检查,寻找代码中的bug和安全缺陷,这个是一项需要多方面技能的技术,所以我们需要掌握编程,漏洞原理,还要了解系统服务和中间件等。
php配置项关系到php开发中的方方面面,其中一些选项与安全息息相关,本文将详细讨论php的各项配置对安全的影响。
在渗透过程中,有很多 PHP 站点往往设置了disable_functions ,本文对一些常见的绕过方法的原理和使用稍做总结,顺便分享一个 Fuzz 方法,学习一下。
本文面向拥有一定PHP基础的萌新选手,后面系列就倾向于针对不同PHP框架如何有效地挖掘反序列化漏洞和快速构造POC的技术探讨。
Webshell 绕过的本质其实是针对不同的检测给予不同的绕过方式,因此想要学会绕过,首先要了解 Webshell 是如何检测的。
从一句话木马出现到现在也有好多年的历史了,这些年友军也没闲着,涌现出了各种防护系统以及各种新技术,本文就来简单探讨一下在新技术背景下的一句话免杀.
经过一番探索,我们通过mt_rand()函数的两个输出值就能恢复出Mersenne Twister的种子,整个过程不需要任何暴破操作。
前几天审计某cms基于ThinkPHP5.0.24开发,反序列化没有可以较好的利用链,这里分享下挖掘ThinkPHP5.0.24反序列化利用链过程.该POP实现任意文件内容写入,达到getshell的目的。
前些天看了一下PHPOK,发现了一个前台getshell,没想到第二天更新了V5.4把漏洞给修了。于是又审计了一下,发现一处新的getshell,在这里分享一下这两个漏洞。
之前分析了thinkphp 5.1,5.2,6.0的反序列化pop链,觉得师傅们实在是太厉害了,也没有想着再去自己挖掘,但是最近偶然间看到有师傅发了一条新的tp6.0的利用链出来,我也就寻思着能不能自己挖一挖,于是有了这篇文章。