PHP

记一次PHP路由审计

本篇文章作者幽壑,本文属i春秋原创奖励计划,未经许可禁止转载。 https://bbs.ichunqiu.com/thread-63544-1-1.html 记一次PHP路由审计 工具:Seay源代码审计系统 0x1 反射型xss 首先进行一个自动化扫描,根据结果进行跟进排查 跟进/user/tpl/_user_import.php文件 可以看到直接输出了多个参数echo $useripcw,

安装php安装包时遇到问题

提示公钥尚未安装 yum -y install php71w php71w-cli php71w-common php71w-devel php71w-embedded php71w-gd php71w-mcrypt php71w-mbstring php71w-pdo php71wxml php71w-fpm php71w-mysqlnd php71w-opcache php71w-pecl-m

typecho_v1.0-14.10.10_反序列化漏洞复现

目录漏洞利用GetShell 下载链接:https://pan.baidu.com/s/1z0w7ret-uXHMuOZpGYDVlw 提取码:lt7a Typecho-反序列化漏洞大佬代码分析 Typecho install.php存在的反序列化漏洞 首页 漏洞点:/install.php?finish= 漏洞利用 漏洞利用脚本 phpinfo()信息 得到base64编码后的结果

dotnet 读 WPF 源代码笔记 渲染层是如何将字符 GlyphRun 画出来的

从业务代码构建出来 GlyphRun 对象,在 WPF 的渲染层里,如何利用 GlyphRun 提供的数据将字符在界面呈现出来。本文将和大家聊聊从 WPF 的渲染层获取到 GlyphRun 数据,到调用 DirectX 的各个渲染相关方法的过程,也就是 WPF 绘制文本字符的原理或者实现方法 大家印象中的绘制一段文本是调用 DrawText 等相关方法,看起来很简单。在上一篇 WPF 简单

BUUCTF [极客大挑战 2019]FinalSQL

通过尝试发现注入点在search.php。 传递?id=1^1报ERROR!!!;传递?id=1^0报NO! Not this! Click others~~~ 布尔盲注 得到flag{6657ba5b-f5b1-47a4-a41f-e270acfb48cb} 参考链接: https://blog.csdn.net/satasun/article/details/109703332

代码审计入门之XHCMS

啥是xhcms 熊海CMS 是由熊海开发的一款可广泛应用于个人博客,个人网站,企业网站的一套网站综合管理系统,采用了前后端整套,只需要环境Apapche+Mysql+PHP5即可开箱即用。 现在好像停止维护了 工具准备 seay源代码审计系统 环境安装 环境下载:https://www.lanzoux.com/izeFjfxbxah 安装请使用php5版本,本次示例使用php5.5.9,将

php8.0新特性:命名参数

2023年9月2日10:19:00 调用的时候通常是: 这样就可以不用去写每个参数的变量名,这样可以减少一些操作 QQ群 166427999 (新群) 博客文件如果不能下载请进群下载 如果公司项目有技术瓶颈问题,请联系↓↓ 如果需要定制系统开发服务,请联系↓↓ 技术服务QQ: 903464207

Thinkphp项目上线后 多次刷新会偶尔出现No input file specified.

打开nginx/conf/fastcgi.conf 删除或者注掉这段  fastcgi_param PHP_ADMIN_VALUE "open_basedir=$document_root/:/tmp/:/proc/"; 重启nginx

VScode远程调试PHP代码

第一步、安装VScode中相应插件 remote-ssh的原理: 在Visual Studio代码远程- SSH扩展允许你打开任何远程计算机,虚拟机或容器上的远程文件夹与正在运行的SSH服务器,并充分利用VS代码的功能集。一旦连接到服务器,您就可以与远程文件系统上任何位置的文件和文件夹进行交互。 由于扩展直接在远程计算机上运行命令和其他扩展,因此无需在本地计算机上使用

sed 命令详解

参考网站: https://www.baidu.com/link?url=Ci1TAH4eIHFQZjPakiqdxY7ge944_dmu_jkL4lUH0zH0Bp-RHJzgnMN4RIPllWZ-yf4clSXptZQLgRZXMidiP_&wd=&eqid=aaaccc110010ba8400000006648c0046 介绍:       &

关于laravel事物不起作用的问题

问题:   在数据库进行新增数据的时候,多个数据表之前是同步的关系,这个时候需要事物支持,但是在实际代码操作中却没有达到预期的效果,导致部分数据表插入,另一些数据表未插入数据,代码报错。   解决方案:   确保您使用的是支持事务的引擎。 InnoDB 支持事务,但 MyIsam 不支持。因此,例如在 PhpMyAdmin 中打开您的数据库,并确保所有表都设置为 InnoDB 而不是 M

记录编辑器安装

nginx安装包含了pcre安装: https://blog.csdn.net/m0_66689823/article/details/127819254 nginx安装的1.24.0的版本,安装后执行./configure需要安装pcre,就先去安装pcre,都在/usr/local 安装完安装nginx执行make和make install报错有两个文件重复了,没管,去执行./nginx报错少

【漏洞复现】织梦内容管理系统(DedeCMS) V5.7.110 SQL注入

DedeCMS简介 DEDECMS 是一种可以综合管理网站上各种栏目的通用工具,新闻、产品、文档、下载、音乐、教学视频……,通过模版技术,他们都在同一套系统里完成更新和维护。DedeCMS 是目前国内最强大、最稳定的中小型门户网站建设解决方案之一,基于 PHP + MySQL 的技术开发,全部源码开放。 漏洞描述 DedeCMS 5.7.110 中发现了一个严重漏洞。此漏洞影响文件/uploa

BUUCTF [CISCN 2019 初赛]Love Math

我们的目标命令应该是: 空格,"被过滤了,;system不在函数白名单中。 这里我们采用的方法是用变量保存函数和参数: 用白名单里的函数代替就是: 但_GET不在白名单里,[]也被黑名单过滤。 {}可以替换[],_GET可以用hex2bin()函数转化。 _GET=hex2bin(5f 47 45 54) hex2bin也不是白名单中的函数。 用base_convert()函数将10进

dedebiz实时时间调用

{dede:tagname runphp='yes'}@me = date("Y-m-d H:i:s", time());{/dede:tagname}

TCP KEEPALIVE以获得更好的POSTGRESQL体验进程

如果您听说过 TCP keepalive 但不确定它是什么,请继续阅读。如果您曾经对以下错误消息感到惊讶: server closed the connection unexpectedly SSL SYSCALL error: EOF detected unexpected EOF on client connection could not receive data from client:

C语言实现MACD指标

只有实现了EMA,才能取得MACD EMA,指数移动平均线是一种 IIR 滤波器,很容易用 C 语言实现,并且使用最少的资源。与简单的移动平均线不同,它不需要 RAM 缓冲区来存储先前的样本。它只需要存储一个值(前一个平均值)。   指数移动平均线表示为以下等式:avg[n] = (in * alpha) + avg[n-1]*(1-alpha)。使用浮点数学实现这个方程很简单,但使用定

第一个原因你没有写他们的主从关系

第一个原因你没有写他们的主从关系 主 从 这样写 id依据 显示出来是name

BUUCTF [安洵杯 2019]easy_web

试试模板注入发现,不行,然后伪协议,不行,再爆破目录也不行。 从?img=TXpVek5UTTFNbVUzTURabE5qYz0入手,可能是base64编码。 base64解码: 得到: 再base64解码: 得到: ASCII hex解码得到: 那我们尝试用这样的方法获取源码index.php TmprMlpUWTBOalUzT0RKbE56QTJPRGN3代替原本的img文件名 得

hashcat 详细命令及使用

一、常用 二、基准测试 三、杂项 四、文件 五、资源 六、规则 七、自定义字符集 八、攻击模式 九、参考 十、调试模式输出文件 (for hybrid mode only, by using rules): 十一、内置的字符集: 十二、攻击模式 十三、哈希类型 十四、特殊哈希类型 十、 参考、来源: https://www.cnblo

用php 循环写一个并发请求

点击查看代码 在 PHP 中,使用 Fiber 来发送并发请求是一种相对新的方法,可以实现高并发的请求: 点击查看代码

Vulnhub: Hogwarts: Bellatrix靶机

kali:192.168.111.111 靶机:192.168.111.228 信息收集 端口扫描 访问80端口 查看源码,提示ikilledsiriusblack.php和文件包含的参数名file 漏洞利用 ikilledsiriusblack.php存在文件包含 可以包含ssh日志文件/var/log/auth.log 写入webshell到ssh日志文件 执行命令 执

Swoft+Docker

Docker 以下纯属个人理解: Docker就是一种虚拟机,将环境打包成镜像,等于做了一个Linux系统裁剪。 镜像就是我们安装系统的镜像,里面包含了你的代码和环境。 容器就是一个虚拟机,你可以用一个镜像创建多个容器,等于就是安装了多个虚拟机。 然后用docker exec就可以进入容器执行命令,等于就是开了一个shell。但是有点不同的是,你在前台跑的命令,哪怕你关掉当前“页面”(可能是sh

uniapp 项目实践总结(九)自定义分享组件

这篇文章主要是讲述自定义分享组件的方放,兼容网页 H5 端、微信小程序端和 App 端。 目录 准备工作 原理分析 组件实现 H5 和 App 小程序 案例展示 准备工作 首先我们从图标图库网站上面找一些常用的分享图标并下载下来; 在components新建一个q-share文件夹,并新建一个q-share.vue的组件; 按照前一篇所说的页面结构,编写好预定的分享页面; 原理分析 自

速览 PHP 基础语法

1. Hello World 2. 注释 // /**/ 3. 数据类型 数据类型 类型中文名 类型名 标量类型 布尔型 boolean 整型 integer 浮点型 float 字符串 string 复合类型 数组 array 对象 object 查看数据类型 4. 引号 单引号内容不执行 双引号执行 5. 可变变量 6.

EvilBox : ONE - WriteUp

EvilBox : ONE 信息收集 扫描网段内存活主机,得到目标 nmap 进一步收集有效信息,只开放了22和80 访问80的页面没有什么有效信息 接着扫一下目录, 没有敏感的文件 在robots中也只有提示了一个可能的用户名H4x0r secret这个目录下有一个index.html但是访问之后是空白,可能这个目录底下还有一些文件,再换个大一点的字典扫一下 文件包含 发现了evil

泛微E-Office flow_xml.php SQL注入漏洞

漏洞简介 泛微 E-office的flow_xml.php存在SQL注入漏洞,攻击者可利用该漏洞获取系统敏感信息等 漏洞复现 fofa语法:app="泛微-EOffice" 登录页面如下: POC:/general/system/workflow/flow_type/flow_xml.php?SORT_ID=1%20union%20select%201,(md5(5)),3,4,5,6,1,1,

泛微E-office getFolderZtreeNodes SQL注入漏洞

漏洞简介 getFolderZtreeNodes.php存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息 漏洞复现 fofa语法:app="泛微-EOffice" 登录页面如下: POC: 通过修改length(database())<0中的数字,如果数据库名长度小于0,条件为假,响应包中出现sql语句报错;数据库长度大于0,条件为真,响应包中未出现sql语句报错 nucle

泛微E-Office init.php文件上传漏洞

漏洞简介 泛微E-Office init.php文件存在任意文件上传漏洞,攻击者可以通过该漏洞直接获取网站权限。 漏洞复现 fofa语法:app="泛微-EOffice" 登录页面如下: POC: 使用浏览器访问上传后的文件。 nuclei批量yaml文件

<<  <  82  83  84  85  86  87  88  89  90  91  92  >  >>