PHP multipart.form-data 远程DOS漏洞
<h1>0x00 摘要</h1> <hr /> <p>PHP解析multipart/form-datahttp请求的body part请求头时,重复拷贝字符串导致DOS。远程攻击者通过发送恶意构造的multipart/form-data请求,导致服务器CPU资源被耗尽,从而远程DOS服务器。</p> <p>...
51工具盒子
<h1>0x00 摘要</h1> <hr /> <p>PHP解析multipart/form-datahttp请求的body part请求头时,重复拷贝字符串导致DOS。远程攻击者通过发送恶意构造的multipart/form-data请求,导致服务器CPU资源被耗尽,从而远程DOS服务器。</p> <p>...
<p>PHP7.0.0的这个格式化字符串漏洞是15年12月在exploit-db上发现的。当初发现时,笔者还在北京东北方向的某信息安全公司上班,那时比较忙,并未能深入探究。最近几天无意间又看到了这个漏洞,发现该漏洞多了一个CVE编号:CVE-2015-8617,于是深入地看了看这个漏洞,在这里对该格式化字符串漏洞进行一些简要分析,并讨论一下利用该漏洞劫持EIP的潜在...
<h1>0x00 PHP扩展进行代码分析(动态分析)</h1> <hr /> <h3>一.基础环境</h3> <pre><code>#!bash apt-get install php5 apt-get install php5-dev apt-get install apache apt-ge...
<h2>教程名称:</h2> <p>传智播客PHP2015-Redis视频教程</p> <h2>教程介绍:</h2> <p>20150827-Redis-01-介绍、20150827-Redis-02-安装和简单使用、20150827-Redis-03-key的操作、20150827-Redis...
<h1>0x00 前言</h1> <hr /> <p>PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。最常见的就属于本地文件包含(Local File Inclusion)漏洞了。</p> <p&...
<h1>0x00 前言</h1> <hr /> <ul> <li>作者: Cigital公司的安全顾问Qsl1pknotp</li> <li>题目: Exploiting memory corruption bugs in PHP Part 3: Popping Remote Shells<...
<h1>0x00 前言</h1> <hr /> <p>作者:Cigital公司的安全顾问Qsl1pknotp(Tim Michaud)</p> <p>题目:Exploiting memory corruption bugs in PHP (CVE-2014-8142 and CVE-2015-0231) P...
<h1>0x00 前言</h1> <hr /> <p>作者:Cigital公司的安全顾问Qsl1pknotp</p> <p>题目:Exploiting memory corruption bugs in PHP (CVE-2014-8142 and CVE-2015-0231) Part 1</p&g...
<h1>0x00 前言</h1> <hr /> <p>国内公开的PHP自动化审计技术资料较少,相比之下,国外已经出现了比较优秀的自动化审计实现,比如RIPS是基于token流为基础进行一系列的代码分析。传统静态分析技术如数据流分析、污染传播分析应用于PHP这种动态脚本语言分析相对较少,但是却是实现白盒自动化技术中比较关键的技术点。...
<h1>0x00 引言</h1> <hr /> <p>看到wooyun知识库上众多大神的精彩文章,深感自身LOW到爆,故苦思冥想找来一个题目,主要求邀请码一枚,以便以后继续学习。</p> <p>对于网络维护人员来说,恐怕最头痛的就是网站被黑,还留下了后门,甚至连服务器都被提权。而Hacker通常在相对不易引...