曝光过程2016年8月11日,有人在seclists上公布了这个漏洞的POC,但是针对的是latest.php这个文件的注入,zabbix官方已经在7月22日发布了补丁,在3.0.4版本进行了修复,但是仅修复了latest.php的注入问题紧接着8月12日,有人在secli...
继续阅读有时候总是会不小心把存有账号密码之类的敏感文件push到github上。如果这次commit只有这一个文件,并且发现的及时,那还是很好解决的,删除commit然后强推就可以了。但是不幸的是,总有那么些时候发现的比较晚,并且那次commit中含有其他的文件。方法1:试试BFG...
继续阅读CI提供了钩子这种特性,可以在不修改核心文件的情况下用来修改框架内部执行流程。全局来看,是否开启钩子可以在APPPATH/config/config.php中进行修改,而hooks的配置则在APPPATH/config/hooks.php中进行定义,具体如何实现可以参考官方...
继续阅读基准测试类是系统自动加载的,无需用户手动加载。先贴上代码精简版的Benchmark类<?phpdefined('BASEPATH') OR exit('No direct script access allowed');class CI_Benchmark { ...
继续阅读在包含完common.php中的函数后,开始真正的进行一些列的工作。先是做一些安全方面的处理问题,如果PHP的版本<=5.4,那么会进行防注册全局变量的操作,因为注册全局变量的功能在PHP5.3开始被废弃,并且在PHP5.4以后被移除了。紧接着设置了错误处理: ...
继续阅读文件的一开始就有如下代码:defined('BASEPATH') OR exit('No direct script access allowed');这个是为了防止直接访问文件而写的,这样可以保证是从index.php访问过来的。接下来两段代码引入了两个文件:/** --...
继续阅读目前阅读的版本为稳定版3.0这个文件作为CI的入口文件,主要做了一些初始化之类的操作,保证后续的正常执行。运行环境define('ENVIRONMENT', isset($_SERVER['CI_ENV']) ? $_SERVER['CI_ENV'] : 'developm...
继续阅读注:这个主防只支持x86系统。。本人技术略渣,x64还没搞出来。。。。注注:这篇文章是很久以前发在旧博客里的,无意间翻到了觉得还不错,复制过来了,毕竟也是用心做的东西。这个SSDT的内容我用了之前的一个框架,网上也有很多的SSDT库。关于SSDT还不太清楚的童鞋可以看看我以...
继续阅读好久没有写东西,这篇文章也是第一次投给乌云,赚了点外快,乌云那边已经发出来了,贴到自己博客里吧。0x00 前言最近上(ri)网(zhan)上(ri)多了,各种狗啊盾啊看的好心烦,好多蜜汁shell都被杀了,搞的我自己也想开发这么一个斩马刀,顺便当作毕设来做了。未知攻,焉知防...
继续阅读