0x01 东西篇
编辑器(notepad++,editplus,UE等等,看个人习气)
TommSearch(字符串检索) || grep
HttpProtocolDebugger(http协议调试器)
Fiddler(剖析包,改包)
Seay PHP代码审计东西(php-code-audit剖析辅佐)
几个风趣的项目
dvwa(代码审计测验渠道)
phpmvs
php security audit check
PHP Vulnerability Hunter
0x02 函数篇
addslashed()添加反斜杠
stripslashed()去掉反斜杠
get_magic_quotes_gpc() 判别是否敞开gpc
expode(".",$array)切割成数组
is_numeric()判别是否为数字
sizeof()判别长度
trim() 去除字符串最初和结尾的空格或其他字符
system() 输出并回来最终一行shell成果。
exec() 不输出成果,回来最终一行shell成果,一切成果能够保存到一个回来的数组里边。
passthru() 只调用指令,把指令的运转成果原样地直接输出到规范输出设备上。
EscapeShellCmd(),把一个字符串中一切或许瞒过Shell而去履行别的一个指令的字符转义。这些字符在Shell中是有特别意义的,象分号(;),重定向(>)和从文件读入 (<)等。
EscapeShellArg() 。在给定的字符串两头加上单引号,并把字符串中的单引号转义,这样这个字符串就能够安全地作为指令的参数。
用popen()函数翻开进程
上面的办法只能简略地履行指令,却不能与指令交互。但有些时分有必要向指令输入一些东西,如在添加Linux的体系用户时,要调用su来把当时用户换到root才行,而su指令有必要要在指令行上输入root的暗码。这种情况下,用上面说到的办法显然是不可的。
popen ()函数翻开一个进程管道来履行给定的指令,回来一个文件句柄。已然回来的是一个文件句柄,那么就能够对它读和写了。在PHP3中,对这种句柄只能做单一 的操作形式,要么写,要么读;从PHP4开端,能够一起读和写了。除非这个句柄是以一种形式(读或写)翻开的,不然有必要调用pclose()函数来封闭 它。
比如1:
/* PHP中怎么添加一个体系用户
下面是一段例程,添加一个姓名为james的用户,
root暗码是 verygood。仅供参考
*/
$sucommand = "su --login root --command";
$useradd = "useradd ";
[1] [2] [3] [4] [5] 黑客接单网
export AFLSMART=$(pwd)/aflsmart支撑在曩昔的APT要挟或许网络进犯活动中,运用邮件投递歹意的文档类载荷对错常常见的一种进犯办法,一般投进的文档大多为Office文档类型,...
1.1 组件称号随机化 public class ResourceHandler : IHttpHandler { /// <summary>变更为:...
IHello hello = new IHelloImpl();<form name="frmLogin" method="post" action="./Servlet/UsersContro...
经营厅号段计算// AppCache messages sent from the child process to the browser.在JavaScript中,你的方法是运用名为web wor...
Windows Server 2008 R2 Itanium黑客接单平台补丁下载链接临场救火:Sigma规则https://github.com/spring-cloud/spring-cloud-c...
关于BlueKeep(CVE-2019-0708)通过这种攻击使得攻击者在仅有一个普通域账号的情况下可以远程控制 Windows 域内的任何机器,包括域控服务器。 这项为false就好了,Privat...