PHP Multipart/form-data remote DOS 防御方案研究
CVE-2015-4024漏洞,据发布时间过去了好几天,我来总结一下。 这个的DOS漏洞炒得很火,[百度安全攻防实验室](http://xteam.baidu.com/)的小伙伴也很给力。我个人认为漏洞的影响确实很大,毕竟对于一个web应用,拒绝服务攻击可以说是杀死它最简单的方法。这样大张旗鼓地说也很必要,也是一种加速杀死php 5.2/5.3的方式。 前不久才说了要赶紧弃...
CVE-2015-4024漏洞,据发布时间过去了好几天,我来总结一下。 这个的DOS漏洞炒得很火,[百度安全攻防实验室](http://xteam.baidu.com/)的小伙伴也很给力。我个人认为漏洞的影响确实很大,毕竟对于一个web应用,拒绝服务攻击可以说是杀死它最简单的方法。这样大张旗鼓地说也很必要,也是一种加速杀死php 5.2/5.3的方式。 前不久才说了要赶紧弃...
很长一段时间我、以及很多同学认为"mysql limit后的注入点"是没办法解决的难题,但这次真的被解决了。我很少转载文章,这次再破个例。 原文: [](https://rateip.com/blog/sql-injections-in-mysql-limit-clause/)<https://rateip.com/blog/sql-injectio...
近来创业虽然辛苦,但在写创业项目代码的时候还能发现几个0day,也是一件乐事。 不过时间也仅允许我找到漏洞并提交,至于全网测试/批量真心是心有余而力不足啊。这个洞:[](http://wooyun.org/bugs/wooyun-2014-087731)<http://wooyun.org/bugs/wooyun-2014-087731> 绝对能通杀大部分的thi...
这是前段时间写的代码了([](http://www.weibo.com/1074745063/ByAPqj7s0)<http://www.weibo.com/1074745063/ByAPqj7s0>),最近一直忙着和几个同学一起做非安全类的创业项目。所以也没拿到JAE、SAE测试一下。 最近没咋在乌云交漏洞,之前两个thinksns的一个注入和一个getshel...
首发360播报:[](http://bobao.360.cn/learning/detail/113.html)<http://bobao.360.cn/learning/detail/113.html> 最近写的文章比较喜欢投递到各大平台,一是能赚点学费养家糊口,二是提高一下原创性。我发现如果文章发到一些社区或直接发博客,知名度不高很容易被转载以后不署名,导致转...
首发drops:[](http://drops.wooyun.org/tips/3978)<http://drops.wooyun.org/tips/3978> 。 近期由于在开发自己的webshell,所以对PHP一些已有的漏洞进行了一定的研究,并且也自己发现了部分PHP存在的安全隐患。这篇文章我来与大家分享一下自己对于PHP中open_basedir绕过并列举...
暑假写的文章了,最近博客没干货,发出来娱乐一下。 为了响应爱慕锅(Mramydnei)、撸大师(索马里的海贼)、fd牛(/fd)的号召成立的parsec团队,以及各位老师多年来对我的教育,我要写篇回忆稿。看标题大家可能觉得,这陈芝麻烂谷子的事你还拿出来说啥。当然,我自己搓一点都无所谓,但怎么能丢了parsec的脸,各位还是且听我娓娓道来\~ [0×01 最初的phpcms头...
> 本文2014年10月发表于乌云Drops,原文地址为:<http://drops.wooyun.org/tips/3424> [0x00 背景](#0x00) {#0x00} ------------------------ 这个估计很多同学看了不屑,认为是烂大街的东西了: [.htaccess文件构成的PHP后门](http://zone.wooy...
先简单说一下php调用mail()函数的过程。 看到源码ext/mail.c 236行: ``` char *sendmail_path = INI_STR("sendmail_path"); char *sendmail_cmd = NULL; ``` 从INI中获得sendmail_path变量。我们看看php.ini里是怎么说明的: ...
之前乌云上被提交的漏洞,今天突然被人发出来了,然后就各种中枪。奈何各种考试马上就来了,我也没工夫去写exp或脚本什么的,趁点休息时间把代码看看就好。实话说我很讨厌这种情况,一大堆人会的不会的拿着别人发的exp刷漏洞,刷分刷钱。不如静下心来分析一下漏洞产生的原因,也算是我吃不到葡萄在说葡萄酸吧,笑。 因为有同学给出POC了,POC如下: http://www.xxx.com/...