0x01 东西篇
编辑器(notepad++,editplus,UE等等,看个人习气)
TommSearch(字符串检索) || grep
HttpProtocolDebugger(http协议调试器)
Fiddler(剖析包,改包)
Seay PHP代码审计东西(php-code-audit剖析辅佐)
几个风趣的项目
dvwa(代码审计测验渠道)
phpmvs
php security audit check
PHP Vulnerability Hunter
0x02 函数篇
addslashed()添加反斜杠
stripslashed()去掉反斜杠
get_magic_quotes_gpc() 判别是否敞开gpc
expode(".",$array)切割成数组
is_numeric()判别是否为数字
sizeof()判别长度
trim() 去除字符串最初和结尾的空格或其他字符
system() 输出并回来最终一行shell成果。
exec() 不输出成果,回来最终一行shell成果,一切成果能够保存到一个回来的数组里边。
passthru() 只调用指令,把指令的运转成果原样地直接输出到规范输出设备上。
EscapeShellCmd(),把一个字符串中一切或许瞒过Shell而去履行别的一个指令的字符转义。这些字符在Shell中是有特别意义的,象分号(;),重定向(>)和从文件读入 (<)等。
EscapeShellArg() 。在给定的字符串两头加上单引号,并把字符串中的单引号转义,这样这个字符串就能够安全地作为指令的参数。
用popen()函数翻开进程
上面的办法只能简略地履行指令,却不能与指令交互。但有些时分有必要向指令输入一些东西,如在添加Linux的体系用户时,要调用su来把当时用户换到root才行,而su指令有必要要在指令行上输入root的暗码。这种情况下,用上面说到的办法显然是不可的。
popen ()函数翻开一个进程管道来履行给定的指令,回来一个文件句柄。已然回来的是一个文件句柄,那么就能够对它读和写了。在PHP3中,对这种句柄只能做单一 的操作形式,要么写,要么读;从PHP4开端,能够一起读和写了。除非这个句柄是以一种形式(读或写)翻开的,不然有必要调用pclose()函数来封闭 它。
比如1:
/* PHP中怎么添加一个体系用户
下面是一段例程,添加一个姓名为james的用户,
root暗码是 verygood。仅供参考
*/
$sucommand = "su --login root --command";
$useradd = "useradd ";
[1] [2] [3] [4] [5] 黑客接单网
这是一篇关于将回车符和换行符注入调用内部 API的帖子。一年前我在GitHub上写了这篇文章的关键,但GitHub不是特别合适发布博客文章。你现在所看到的这 篇文章我添加了更多细节,所以它不是是直接复...
本文假定你知道这些基本知识:图4显现存在内容}function GetEndChat($chatid) { global $db; $objResponse = new xajax...
在这全部操作都完结了之后,CredCrack将会验证审计人员供给给它的方针体系列表,保证它可以与这些体系进行衔接,并保证方针主机的445端口是翻开的。 检测完结之后,CredCrack会将无法进行衔接...
id=1172%0aorder%0aby%0a24 过错所以当你去测验存在缝隙的设备时,却发现回来的是200请不要想入非非,便是这个原因。 别的通过测验发现,点过之后假如设备没有关机重启那么能够一向...
提权GETSHELL 发现到挺有意思的是个内网,是个典型内网服务做了端口路由映射公网。 看起来安全做的很巨大尚。 “麦芽地”传达源虽告一段落,但百度云ekangwen206用户共享的247个文件中悉数...
可以在Microsoft安全更新指南中找到支持Windows版本的下载,使用支持版本的Windows并启用自动更新的客户将自动受到保护。 Windows XP(已停止维护) Windows Serve...