刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

深入理解PHP中mt_rand()随机数的安全

伪随机数mt_rand()并不是一个 真·随机数 生成函数,实际上绝大多数编程语言中的随机数函数生成的都都是伪随机数。关于真随机数和伪随机数的区别这里不展开解释,只需要简单了解一点伪随机是由可确定的函数(常用线性同余),通过一个种子(常用时钟),产生的伪随机数。这意味着:如果知道了种子,或者已经产生的随机数,都可能获得接下来随机数序列的信息(可预测性)。简单假设一下 mt_rand()内部生成随机数的函数为: rand = seed+(i*10) 其中 seed 是随机数种子

集成环境phpstudy后门利用复现

0x00 简介phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境0x01 漏洞概述使用广泛的PHP环境集成程序包phpStudy被公告疑似遭遇供应链攻击,程序包自带PHP的php_xmlrpc.dll模块隐藏有后门(来自雷神众测)0x02 影响版本phpStudy20161103版本:php5.4.45与php5.2.17phpStu

使用 EW 作 Socks5 代理进行内网渗透

基础知识内网穿透工具:EW(EarthWorm)下载地址: https://github.com/idlefire/ew本文介绍:如何使用EW做反向Socks5代理浏览器如何设置Socks5代理访问目标内网Web服务利用proxychains给终端设置Socks5代理(方便将本地命令行工具的流量代理进目标内网)基础环境Kali Linux(Attacker 内网 192.168.23.133)后面简称攻击机器Ubuntu 16.04.3(Attacker 公网 144.168

php bypass_disablefunc

bypass disable_functions via LD_PRELOADhttps://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOADblue guys, I'm sorry, red team wins agaaaain.I know, you disabling all dangerous functions, run operating system commands, such as sys

伪协议与文件包含

文件包含漏洞可以用到各种伪协议0x01文件包含函数php当中会造成文件包含漏洞的函数有:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、filephp、data伪协议读文件和代码执行的方式:1.?file=data:text/plain,<?php phpinfo()?>  #GE

CVE-2019-11043: PHP-FPM在Nginx特定配置下任意代码执行漏洞

漏洞详情2019年10月22日,国外安全研究员公开了一个PHP-FPM远程代码执行的漏洞EXP.该漏洞 是Andrew Danau在某比赛解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常发现的漏洞.2019年9月26日,PHP官方发布漏洞通告,其中指出:使用 Nginx + php-fpm的服务器,在部分配置下,存在远程代码执行漏洞.且该配置已被广泛使用,危害较大,影响较为广泛.相关工具已经公开在Github修复建议及影响范围影响范围:PHP 5.6-7.x

PHP Session 序列化及反序列化处理器设置使用不当带来的安全隐患

PHP Session 序列化及反序列化处理器PHP 内置了多种处理器用于存取 $_SESSION 数据时会对数据进行序列化和反序列化,常用的有以下三种,对应三种不同的处理格式:处理器对应的存储格式php键名 + 竖线 + 经过 serialize() 函数反序列处理的值php_binary键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值php_serialize (php>=5.5.4)经过 serialize() 函数反序列处

thinkphp5.x全版本任意代码执行getshell

ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。主要是因为”\“的错误补丁:Thinkphp v5.0.x补丁地址: https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2

PHP session反序列化漏洞总结

session的存贮以及序列化以及漏洞 储存session每个session标签对应着一个$_SESSION键-值类型数组,数组中的东西需要存储下来,首先需要序列化。在php中session有三种序列化的方式,分别是php_serialize,php和php_binaryserializer实现方法php键名 + 竖线 + 经过 serialize() 函数反序列处理的值php_binary键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值php_

PHP函数漏洞集合

1.弱类型比较 2.MD5 compare漏洞PHP在处理哈希字符串时,如果利用”!=”或”==”来对哈希值进行比较,它把每一个以”0x”开头的哈希值都解释为科学计数法0的多少次方(为0),所以如果两个不同的密码经过哈希以后,其哈希值都是以”0e”开头的,那么php将会认为他们相同。 常见的payload有 0x01 md5(str)    QNKCDZO    240610708    s87892619

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.