进入春秋云实企安殿 进入助教后台

暂无“php”相关结果,为您推荐以下可能感兴趣的内容:

共找到 18“php” 相关结果

  • PHP代码审计实战
    PHP代码审计实战(15课时)18元

    讲师Virink.,自称某草根Web狗,专注代码审计;师从度娘、谷歌还有P师傅等各个前辈大牛;单刷各大CTF线上赛的战五渣。讲师结合自身的学习经验,设计了适合代码审计入门指导的课程《PHP代码审计实战》。在本课程中,第一二章系统的讲解代码审计入门的一些基础知识:代码审计环境的准备、代码审计的一般步骤、INI文件的安全配置、一些常见的危险函数、常用Web的漏洞类型、掌握相关审计工具的使用。第三章着重...

    401900人已学197个评论

    开始学习
    Drupal远程代码执行漏洞
    Drupal远程代码执行漏洞(1课时)免费

    Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成。Drupal Core的YAML解析器处理不当所导致的一个远程代码执行漏洞。漏洞评级为Critical。影响版本为'Drupal 8.3.4'以下的版本,该漏洞是由于DrupalCore的YAML解析器在处理不安全的PHP对象句柄时,通过远程代码执...

    27612人已学5个评论

    开始学习
    文件判断函数的安全风险
    文件判断函数的安全风险(1课时)免费

    PHP是以C语言为底层语言的通用开源脚本语言,支持几乎所有流行的数据库以及操作系统,执行效率比完全生成HTML标记的CGI要高许多,主要适用于Web开发领域。最重要的是PHP可以用C、C++进行程序的扩展!所有文件操作函数都属于敏感函数,当此类函数使用不当或者不安全引用,就会导致业务逻辑上出现问题,会导致诸多安全隐患的发生,例如:任意文件下载、任意文件写入、任意文件删除等漏洞。在本节课i春秋将讲解...

    37019人已学20个评论

    开始学习
    代码审计从0到1
    代码审计从0到1(1课时)免费

    代码审计是指源代码中存在安全隐患,技术人员发现编码存在不规范的地方,并发现其中的安全漏洞,通过自动化工具或者人工审查的方式,对代码逐条进行检查和分析,并及时修补安全漏洞的过程。本节公开课是基于MVC框架,通过一段PHP程序,对常规CMS进行代码审计,通过挖掘PHP反序列化的Gadget,教会大家掌握漏洞审计的思路。

    7679人已学0个评论

    开始学习
    渗透测试工程师-基础篇
    渗透测试工程师-基础篇(36课时)188元

    本课程为i春秋【渗透测试工程师-线下就业班】首月基础篇的内容。包含操作系统基础、网络基础及编程基础部分,为学习渗透测试的必备基础知识;为所有零基础的网络安全爱好者提供一个详细且完善的学习入口,解决大家想学却不知从何学起的困扰。操作系统部分主要讲解虚拟软件Vmware的使用以及Linux/Windows虚拟机的安装,linux系统软件安装和网站环境的搭建;本部分对零基础的同学十分重要,通过学习可让学...

    247201人已学79个评论

    开始学习
    vBulletin 5.x 版本通杀远程代码执行
    vBulletin 5.x 版本通杀远程代码执行(1课时)免费

    vBulletin是一个强大,灵活并可完全根据自己的需要定制的论坛程序套件。它使用Web脚本语言PHP进行编写,并且基于MySQL数据库。近日,有安全研究人员发现,vBulletin存在未修复的0day漏洞,可导致远程恶意访问者在最新版vBulletin应用服务器中执行恶意代码。本次远程任意代码执行漏洞源于一个文件包含问题,未经身份验证的恶意访问者可以通过向index.php发出包含“routes...

    28425人已学7个评论

    开始学习
    Kaltura 远程代码执行漏洞
    Kaltura 远程代码执行漏洞(1课时)免费

    Kaltura是一个开源的集管理、创作、混音和协作于一身的视频媒体平台。该平台凭借定制化视频、图片及音频功能,开放转码、分发的API,跻身于热门视频平台。安全研究员发现Kaltura存在远程代码执行漏洞,该漏洞影响版本范围为11.1.0-13.1.0。Kaltura源码中的getUserzoneCookie()函数使用一个$cookieSecret私有成员变量来验证cookie签名,导致恶意访问者...

    40269人已学10个评论

    开始学习
    FineCMS 5.0.10漏洞集合
    FineCMS 5.0.10漏洞集合(1课时)免费

    FineCMS是一款基于PHP+MySql+CI框架开发的高效简洁的中小型内容管理系统。其5.0.10版本存在任意文件上传(SSV-93211),任意代码执行漏洞以及SQL注入漏洞。其中任意文件上传漏洞在上传用户头像处,可通过上传一句话文件,修改数据包内容,获取网站Shell。任意代码执行可利用漏洞,构造Payload执行任意代码,而SQL注入漏洞则可以通过注入获取到管理员的账号密码。此次Fine...

    38512人已学15个评论

    开始学习
    Joomla内核SQL注入漏洞
    Joomla内核SQL注入漏洞(1课时)免费

    Joomla是一套全球知名的内容管理系统,使用PHP语言、MySQL数据库所开发,适用于Linux、 Windows、MacOSX等各种平台。本次的漏洞成因是Joomla Core SQL注入,即SQL语句中的变量类型缺少转换,使User Notes列表视图内出现SQL注入漏洞,恶意访问者获得修改数据库的权限,对广泛使用此内容管理系统的用户造成非常严重的危害。学习i春秋出品的本实验及漏洞分析报告,...

    140766人已学60个评论

    开始学习
    Discuz2.5-3.4任意文件删除漏洞分析
    Discuz2.5-3.4任意文件删除漏洞分析(1课时)免费

    Discuz!X社区软件,是一个采用 PHP 和 MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。近日,Discuz为了加强安全性修复了一个有安全隐患的漏洞,这个漏洞会导致前台用户可以任意删除文件漏洞。该漏洞被提交到Wooyun漏洞平台,经过分析确认,原有的利用方式已经被修复,并且添加了对formtype属性的判断,但修复方法并不可以完全导致文件绕过,通过模拟文件上传...

    36138人已学25个评论

    开始学习
  • 未搜索到记录,您可以去试试其它搜索条件!

  • 张尚雷
    张尚雷安全达人

    擅长领域:WEB安全,移动安全好评率:100%

    江南天安猎户实验室安全研究员,目前主要研究领域为WEB安全,移动安全。技术专长:2:熟悉各大CMS漏洞原理并进行漏洞挖掘(如PHPYUN,THINKSNS,齐博 CMS,hdwiki,ecshop等漏洞)3:了解WEB开发框架(PHP),并可进行简单功能的开发;5:了解业务安全并能进行针对的安全测试

    课程:0节关注人数:59人

  • 没有更多了