導航:首頁 > 編程語言 > php漏洞利用工具

php漏洞利用工具

發布時間:2023-06-11 11:53:17

php如何打漏洞補丁

首先那些檢測漏洞的網站也別太當真,很多都是胡扯,我還遇到過開放80埠也算是高危漏洞的檢測咧,按他們說的只有拔掉伺服器電源才是最安全的。
另外如果真的有漏洞,那也是程序代碼上的漏洞,一般不可能是php版本的漏洞,從來沒聽過有什麼漏洞通過升級php版本就能解決的。
你是不是那這個漏洞當成了windows漏洞一樣,打個補丁升個級就修復了,就算是打補丁升級,也是升級你的代碼。

⑵ 伺服器裝什麼軟體 phpcms注入漏洞

本文利用了PHPCMS V9的兩個漏洞,一個是讀取任意文件漏洞,另一個是模版運行php腳本漏洞。使用到的工具:Navicat for Mysql/IE瀏覽器(建議使用代理)/湛藍v9代碼包(包含文中使用到的所有文件、代碼和木馬)

1、放置data.txt以備在目標站點讀取並在目標站點生成PHP木馬腳本使用。

例如將data.txt放置在yun..com/j0192/data.txt

2、通過v9漏洞獲取配置信息(請參閱:phpcms V9最新讀取站點任意文件漏洞http://skyhome.cn/phpcms/176.html)。

/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=../../phpsso_server/caches/configs/database.php

3、通過v9系統漏洞獲取到的資料庫信息遠程登陸目標站點資料庫,在v9_admin和v9_sso_admin表中添加賬號

username欄位:admn
password欄位:
encrypt 欄位:bGV22e
issuper 欄位: 1

4、通過資料庫添加管理員賬號後使用以下用戶名密碼在後台登陸,然後修改當前用戶密碼。

用戶名:admn
密碼:123456

5、ctrl+a復制write.php全部內容粘貼進v9默認模版下的footer.html保存,然後點擊footer.html的可視化運行該模版中的腳本,到此時就完成在目標站點生成木馬腳本。

6、打開ifeng.com/caches/caches_template/default/wap/data.class.php

用戶名:admin
密碼:admin

7、隱藏新增加的管理員。

通過木馬腳本上傳替換/phpcms/moles/admin/admin_manage.php(默認匹配%admn%),然後登陸目標站點後台查看管理員列表是否還有用戶名為admn的超級管理員,如果沒有則表明我們完成了新加管理員的隱藏。

8、隱藏新增加的關聯鏈接

通過木馬腳本上傳替換/phpcms/moles/admin/keylink.php((默認匹配%skyhome%))

9、將目標網站的漏洞修復,以防其他黑客入侵。

通過木馬腳本上傳替換/phpcms/moles/search/index.php

防黑參考:

1、關閉資料庫遠程訪問。
2、靜態文件及附件等文件目錄禁止執行許可權。
3、腳本文件目錄禁止寫許可權。
4、系統後台等重要目錄限制IP訪問。
5、及時關注開源系統官方補丁升級和烏雲、sebug等漏洞發布平台,修復系統漏洞。

⑶ 用什麼工具檢測php網站是否存在注入漏洞

PHP的安全性現在是越來越好了PHP6。0版本都把存在的SQL漏洞都解決了
但是為了安全起見還是應該做安全檢測
檢測方法:SQL 注入法 、腳本代碼、參數傳遞等方法 具體情況參看PHP官方網站 安全篇章

⑷ ThinkPHP開發框架曝安全漏洞,超過4.5萬家中文網站受影響

據外媒ZDNet報道,近期有超過4.5萬家中文網站被發現容易遭到來自黑客的攻擊,而導致這一安全風險出現的根源僅僅是因為一個ThinkPHP漏洞。

報道稱,有多家網路安全公司在近期都發現了針對運行著基於ThinkPHP的Web應用程序的伺服器的掃描活動。ThinkPHP是一個快速、兼容而且簡單的輕量級國產PHP開發框架,支持Windows/Unix/Linux等伺服器環境,以及MySql、PgSQL、Sqlite多種資料庫和PDO插件,在國內 Web 開發領域非常受歡迎。

另外,所有這些掃描活動都是在網路安全公司VulnSpy將一個ThinkPHP漏洞的概念驗證代碼(PoC)發布到ExploitDB網站上之後開始進行的。這里需要說明的是,ExploitDB是一家提供免費託管漏洞利用代碼的熱門網站。

VulnSpy公司發布的概念驗證代碼利用了一個存在於ThinkPHP開發框架invokeFunction 函數中的漏洞,以在底層伺服器上執行任意代碼。值得注意的是,這個漏洞可以被遠程利用,且允許攻擊者獲得對伺服器的完全控制許可權。

「PoC是在12月11日發布的,我們在不到24小時之後就看到了相關的互聯網掃描。」 網路安全公司Bad Packets LLC的聯合創始人Troy Mursch告訴ZDNet。

隨後,其他四家安全公司——F5 Labs、GreyNoise、NewSky Security和Trend Micro也報道了類似的掃描。並且,這些掃描在接下來的幾天里一直呈上升趨勢。

與此同時,開始利用這個ThinkPHP 漏洞來開展攻擊活動的黑客組織也在不斷增加。到目前為止,被確認的黑客組織至少包括:最初利用該漏洞的攻擊者、一個被安全專家命名為「D3c3mb3r」的黑客組織、以及另一個利用該漏洞傳播Miori IoT惡意軟體的黑客組織。

由Trend Micro檢測到的最後一組數據還表明,旨在傳播Miori IoT惡意軟體的黑客組織似乎想要利用該漏洞來入侵家用路由器和物聯網設備的控制面板,因為Miori無法在實際的Linux伺服器上正常運行。

此外,從NewSky Security檢測到另一組掃描來看,攻擊者試圖在運行著基於ThinkPHP的Web應用程序的伺服器上運行Microsoft Powershell命令。NewSky Security的首席安全研究員Ankit Anubhav告訴ZDNet,「這些Powershell命令看上去有些多餘。實際上,攻擊者擁有的一些代碼完全可以用來檢查操作系統的類型,並為不同的Linux伺服器運行不同的漏洞利用代碼,運行Powershell命令可能只是為了碰碰運氣。」

事實上,最大規模掃描的發起者應該是上述被被安全專家命名為「D3c3mb3r」的黑客組織。但這個組織並沒有做任何特別的事情。他們沒有使用加密貨幣礦工或其他任何惡意軟體來感染伺服器。他們只是掃描易受攻擊的伺服器,然後運行一個基本的「echo hello d3c3mb3r」命令。

Ankit Anubhav告訴ZDNet:「我不確定他們的動機。」

根據Shodan搜索引擎的統計,目前有超過45800台運行著基於ThinkPHP的Web應用程序的伺服器可在線訪問。其中,有超過40000台託管在中國IP地址上。這主要是由於ThinkPHP的文檔僅提供了中文版本,因此不太可能在國外被使用。這也是解釋了為什麼被認為易遭到攻擊的網站大部分都是中文網站。

安全專家認為,隨著越來越多的黑客組織了解到這種入侵 Web 伺服器的方法,對中文網站的攻擊也必然會有所增加。

此外,F5 Labs已經公布了有關這個ThinkPHP 漏洞的技術分析和POC的工作原理,大家可以通過點擊這里進行查看。

本文由 黑客視界 綜合網路整理,圖片源自網路;轉載請註明「轉自黑客視界」,並附上鏈接。

⑸ PHP 檢查漏洞工具顯示「網站目錄結構暴露」

網站存在目錄瀏覽漏洞:關閉Web容器(如IIS/Apache等)的目錄瀏覽功能,比如:

1.IIS中關閉目錄瀏覽功能:在IIS的網站屬性中,勾去「目錄瀏覽」選項,重啟IIS;
2.Apache中關閉目錄瀏覽功能:打開Apache配置文件httpd.conf,查找 「Options Indexes FollowSymLinks」,修改為「 Options -Indexes」(減號表示取消),保存退出,重啟Apache。

具體看這個http://zhanzhang..com/college/courseinfo?id=267&page=14#03

閱讀全文

與php漏洞利用工具相關的資料

熱點內容
python集成包 瀏覽:303
如何用電腦解壓縮文件 瀏覽:446
pubg用什麼伺服器 瀏覽:526
田漢pdf 瀏覽:661
記錄儀如何安裝安卓系統 瀏覽:594
python求灰度均值 瀏覽:756
c編譯器是系統軟體嗎 瀏覽:694
獲取伺服器內網地址 瀏覽:536
新手媽媽如何帶新生兒APP 瀏覽:157
java日程管理 瀏覽:376
高清視頻鏈接加密 瀏覽:407
新買的阿里雲伺服器怎麼配置 瀏覽:612
在線編譯器為什麼刷新還在 瀏覽:213
雲伺服器系統盤可以裝資料庫 瀏覽:908
php繪制圖形 瀏覽:589
支付伺服器異常怎麼辦 瀏覽:77
java撥號 瀏覽:868
er5200如何設置虛擬伺服器 瀏覽:573
網路中心伺服器叫什麼 瀏覽:459
isplay單片機下載器 瀏覽:482