Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写
搭过php相关环境的同学应该对fastcgi不陌生,那么fastcgi究竟是什么东西,为什么nginx可以通过fastcgi来对接php? [Fastcgi Record](#fastcgi-record) {#fastcgi-record} --------------------------------------------------- Fastcgi其实是一个通信...
搭过php相关环境的同学应该对fastcgi不陌生,那么fastcgi究竟是什么东西,为什么nginx可以通过fastcgi来对接php? [Fastcgi Record](#fastcgi-record) {#fastcgi-record} --------------------------------------------------- Fastcgi其实是一个通信...
CVE-2012-1823出来时据说是"PHP远程代码执行漏洞",曾经也"轰动一时",当时的我只是刚踏入安全门的一个小菜,直到前段时间tomato师傅让我看一个案例,我才想起来这个漏洞。通过在[Vulhub](https://github.com/phith0n/vulhub/tree/master/php/CVE-2012-1823)中...
刚才先知分享了一个漏洞( <https://xianzhi.aliyun.com/forum/read/1813.html> ),文中说到这是一个信息泄露漏洞,但经过我的分析,除了泄露信息以外,这里其实是一个(鸡肋)SQL注入漏洞,**似乎**是一个不允许子查询的SQL注入点。 漏洞上下文如下: ``` <?php namespace app\inde...
Pwnhub公开赛出了个简单的PHP代码审计题目,考点有两个: 1. 由 <http://www.phpjiami.com/> 加密过的源码还原 2. 上传取后缀方式不同导致的文件上传漏洞 如果说仅为了做出题目拿到flag,这个题目太简单,后台也有数十名选手提交了答案和writeup。但深入研究一下这两个知识点,还是很有意思的。 首先通过简单的目录扫描,找到备...
这次Code-Breaking Puzzles中我出了一道看似很简单的题目[pcrewaf](https://code-breaking.com/puzzle/2/),将其代码简化如下: <?php function is_php($data){ return preg_match('/<\?.*[(`;?>]...
今天看到了某家厂商的Webshell检测引擎,实测效果还可以,确实把PHP Webshell检测这个难题实质上地推进了一步。 我在八月的KCon中发布了一个议题《[PHP动态特性的捕捉与逃逸](https://github.com/knownsec/KCon/blob/master/2019/25%E6%97%A5/PHP%E5%8A%A8%E6%80%81%E7%89%B9...
> 本文2020年8月24日发表于[代码审计公众号](https://mp.weixin.qq.com/s/3ZjwFo5gWlJACSkeYWQLXA) 周日晚,某群里突然发布了一则消息,宝塔面板的phpmyadmin存在未授权访问漏洞的紧急漏洞预警,并给出了一大批存在漏洞的URL: [![image-20200824014506363.png](/media/at...
> 本文首发在我的『[代码审计](https://mp.weixin.qq.com/s/0HSAPYY2PjbwEN3MhI4SkA)』公众号,欢迎关注 经历了近半年的alpha版本测试后,PHP在2020年11月26号正式发布了8.0版本:<https://www.php.net/releases/8.0/en.php> 今天我们就来浏览一下PHP 8....
> 本文首发在[跳跳糖社区](https://tttang.com/archive/1312/)。 2018年『代码审计』星球举办的[Code-Breaking Puzzles](https://code-breaking.com/)非常成功,后面我就一直想再做一次类似的活动。Code-Breaking属于极其偏向于trick分享的代码审计谜题,所以要求题目具有一定的独...
前几天在『代码审计』知识星球里发了一个小挑战:<https://t.zsxq.com/13bFX1N8F> <?php $password = trim($_REQUEST['password'] ?? ''); $name = trim($_REQUEST['name'] ?? &...