Domande con tag 'php'

1
risposta

È sicuro concatenare variabili di sessione non di input in una stringa SQL?

Ho un'applicazione php in cui la funzione "makeSessionVar" crea una variabile di sessione dai dati definiti dall'applicazione, quindi la concatena nella stringa SQL. function makeSessionVar($A,$B){ // (<id>, <sql column name>);...
posta 12.10.2018 - 19:30
1
risposta

tipo PHP giocoleria con MAC

Sto cercando di risolvere una sfida, e sospetto che abbia a che fare con PHP juggling , perché ottengo questo codec di JSON con codifica base64 come risposta {"User":"foo","MAC":"bar"} BUG #2 The calculated MAC (i.e. the result o...
posta 19.01.2018 - 12:47
1
risposta

JWT vs Sessioni

Ho un'applicazione PHP, attualmente è molto dipendente da Sessions. Sto cercando di rimuovere la maggior parte, se non tutti, l'utilizzo della sessione da esso. Quando si tratta di loggare un utente in. Ho alcune scelte, continua a utiliz...
posta 31.10.2016 - 02:30
3
risposte

Inclusione file locale in RCE utilizzando PHP File Wrapper

Supponiamo di avere un codice simile a questo: <?php include("includes/".$_GET['param1'].".php");?> Ora il codice sopra è vulnerabile a LFI. Se passo il payload ../../../../etc/passwd%00 funziona perfettamente e ottengo il file....
posta 13.09.2016 - 21:27
1
risposta

Che cos'è questo script Cercando di fare [chiuso]

Questo script sembra essere stato aggiunto al mio codice sito Voglio capire cosa sta cercando di fare in modo che possa provare a evitarlo. <?php /* ===================================================== Copyright (c) 2004,2015 SoftNew...
posta 22.08.2015 - 00:18
1
risposta

tentativo di hacking del sito Wordpress

Ho trovato qualcosa di anormale nel mio registro del server nginx. 74.208.235.132 - - [06/Oct/2017:03:36:20 +0000] "POST //%63%67%69%2D%62%69%6E/%70%68%70?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%...
posta 06.10.2017 - 07:06
1
risposta

Il mio phpMyAdmin è stato violato?

Su un mio server ho una versione corrente di phpMyAdmin in esecuzione. Purtroppo (il mio male sapevo che dovevo cancellare questa cartella per sicurezza dopo l'installazione, ho semplicemente dimenticato ... dangit) avevo ancora la cartella di s...
posta 19.03.2016 - 19:59
1
risposta

Come si può utilizzare l'iniezione di oggetti unserialize () di PHP per bypassare l'autenticazione?

Quindi mi sono imbattuto in questa esclusione di autenticazione avviso e la correzione per esso stava semplicemente cambiando tutte le serializzazioni in codifica json. Mi sto solo chiedendo in che modo è davvero sfruttabile? So che uns...
posta 02.12.2014 - 22:47
3
risposte

Come sfruttare questa vulnerabilità di include_once in PHP?

Sto eseguendo un'analisi statica su un codice PHP e ho trovato questa situazione: include_once SYSTEM_PATH . 'languages/content-' . $_COOKIE ['lang'] . '.php'; Se provo a hackerare con questa richiesta HTTP: GET /en-us HTTP/1.1 Host: xxxx...
posta 22.10.2014 - 16:09
1
risposta

Previene l'iniezione nel file PHP

Recentemente ho scritto questo codice: <?php $path = '../data/about.html'; $handle = fopen($path, 'w') or die('Cannot open file: '. $path); $data = $_POST['name']; fwrite($handle, $data); fclose($handle); header("Location: warnings.php")...
posta 06.02.2017 - 23:19