Web安全学习笔记
1.0
内容索引:
1. 序章
2. 计算机网络与协议
3. 信息收集
4. 常见漏洞攻防
5. 语言与框架
5.1. PHP
5.1.1. 后门
5.1.2. 反序列化
5.1.3. Disable Functions
5.1.4. Open Basedir
5.1.5. 安全相关配置
5.1.6. PHP流
5.1.7. htaccess injection payload
5.1.8. WebShell
5.1.9. 代码混淆
5.1.10. Phar
5.1.11. Sink
5.1.12. 其它
5.1.13. 版本安全改动
5.1.14. Tricks
5.1.15. 参考链接
5.2. Python
5.3. Java
5.4. JavaScript
5.5. Golang
5.6. Ruby
5.7. ASP
5.8. PowerShell
5.9. Shell
5.10. CSharp
6. 内网渗透
7. 云安全
8. 防御技术
9. 认证机制
10. 工具与资源
11. 手册速查
12. 其他
Web安全学习笔记
»
5.
语言与框架
»
5.1.
PHP
View page source
5.1.
PHP
¶
内容索引:
5.1.1. 后门
5.1.1.1. php.ini构成的后门
5.1.1.2. .user.ini文件构成的PHP后门
5.1.2. 反序列化
5.1.2.1. PHP序列化实现
5.1.2.2. PHP反序列化漏洞
5.1.2.3. 利用点
5.1.2.4. 相关CVE
5.1.3. Disable Functions
5.1.3.1. 机制实现
5.1.3.2. Bypass
5.1.4. Open Basedir
5.1.4.1. 机制实现
5.1.5. 安全相关配置
5.1.5.1. 函数与类限制
5.1.5.2. 目录访问限制
5.1.5.3. 远程引用限制
5.1.5.4. Session
5.1.6. PHP流
5.1.6.1. 简介
5.1.6.2. 封装协议
5.1.6.3. PHP支持流
5.1.6.4. filter
5.1.7. htaccess injection payload
5.1.7.1. file inclusion
5.1.7.2. code execution
5.1.7.3. file inclusion
5.1.7.4. code execution with UTF-7
5.1.7.5. Source code disclosure
5.1.8. WebShell
5.1.8.1. 常见变形
5.1.8.2. Bypass
5.1.8.3. 字符串变形函数
5.1.8.4. 回调函数
5.1.8.5. 加解密函数
5.1.8.6. 其他执行方式
5.1.8.7. 自定义函数
5.1.8.8. 特殊字符Shell
5.1.8.9. 检测对抗
5.1.9. 代码混淆
5.1.10. Phar
5.1.10.1. 简介
5.1.10.2. Phar文件结构
5.1.10.3. 原理
5.1.11. Sink
5.1.11.1. 任意代码执行
5.1.11.2. 执行系统命令
5.1.11.3. Magic函数
5.1.11.4. 文件相关敏感函数
5.1.11.5. SSRF
5.1.11.6. phar 触发点
5.1.11.7. 原生类利用
5.1.12. 其它
5.1.12.1. 低精度
5.1.12.2. 弱类型
5.1.12.3. 命令执行
5.1.12.4. 截断
5.1.12.5. 变量覆盖
5.1.12.6. php特性
5.1.12.7. /tmp临时文件竞争
5.1.13. 版本安全改动
5.1.13.1. 8.0
5.1.13.2. 7.2
5.1.13.3. 7.1
5.1.13.4. 7.0
5.1.13.5. 5.6
5.1.13.6. 5.5
5.1.13.7. 5.4
5.1.14. Tricks
5.1.15. 参考链接
5.1.15.1. Bypass
5.1.15.2. Tricks
5.1.15.3. WebShell
5.1.15.4. Phar
5.1.15.5. 运行
5.1.15.6. Blog