PHPMailer 任意文件讀取漏洞

2022-02-01 雷神眾測

安全招聘
————————

公司:安恆信息
崗位:Web安全 安全研究員
部門:戰略支援部
薪資:13-30K
工作年限:1年+
工作地點:杭州(總部)、廣州、成都、上海、北京

工作環境:一座大廈,健身場所,醫師,帥哥,美女,高級食堂…

【崗位職責】
1.定期面向部門、全公司技術分享;
2.前沿攻防技術研究、跟蹤國內外安全領域的安全動態、漏洞披露並落地沉澱;
3.負責完成部門滲透測試、紅藍對抗業務;
4.負責自動化平臺建設
5.負責針對常見WAF產品規則進行測試並落地bypass方案

【崗位要求】
1.至少1年安全領域工作經驗;
2.熟悉HTTP協議相關技術
3.擁有大型產品、CMS、廠商漏洞挖掘案例;
4.熟練掌握php、java、asp.net代碼審計基礎(一種或多種)
5.精通Web Fuzz模糊測試漏洞挖掘技術
6.精通OWASP TOP 10安全漏洞原理並熟悉漏洞利用方法
7.有過獨立分析漏洞的經驗,熟悉各種Web調試技巧
8.熟悉常見程式語言中的至少一種(Asp.net、Python、php、java)

【加分項】
1.具備良好的英語文檔閱讀能力;
2.曾參加過技術沙龍擔任嘉賓進行技術分享;
3.具有CISSP、CISA、CSSLP、ISO27001、ITIL、PMP、COBIT、Security+、CISP、OSCP等安全相關資質者;
4.具有大型SRC漏洞提交經驗、獲得年度表彰、大型CTF奪得名次者;
5.開發過安全相關的開源項目;
6.具備良好的人際溝通、協調能力、分析和解決問題的能力者優先;
7.個人技術博客;
8.在優質社區投稿過文章;

崗位:安全紅隊武器自動化工程師
薪資:13-30K
工作年限:2年+
工作地點:杭州(總部)

【崗位職責】
1.負責紅藍對抗中的武器化落地與研究;
2.平臺化建設;
3.安全研究落地。

【崗位要求】
1.熟練使用Python、java、c/c++等至少一門語言作為主要開發語言;
2.熟練使用Django、flask 等常用web開發框架、以及熟練使用mysql、mongoDB、redis等數據存儲方案;
3:熟悉域安全以及內網橫向滲透、常見web等漏洞原理;
4.對安全技術有濃厚的興趣及熱情,有主觀研究和學習的動力;
5.具備正向價值觀、良好的團隊協作能力和較強的問題解決能力,善於溝通、樂於分享。

【加分項】
1.有高並發tcp服務、分布式等相關經驗者優先;
2.在github上有開源安全產品優先;
3:有過安全開發經驗、獨自分析過相關開源安全工具、以及參與開發過相關後滲透框架等優先;
4.在freebuf、安全客、先知等安全平臺分享過相關技術文章優先;
5.具備良好的英語文檔閱讀能力。

簡歷投遞至 

bountyteam@dbappsecurity.com.cn

相關焦點

  • 【php安全】--文件讀取漏洞
    簡介:如果是任意文件讀取,可以直接讀取資料庫配置文件。
  • 路由器漏洞挖掘之 DIR-805L 越權文件讀取漏洞分析
    本文在復現 DIR-805L 任意文件讀取漏洞時,將會比較詳細的分析一下用於 cgi 處理的 phpcgi_main 函數其中的一些功能。在逆向 cgibin 二進位文件時,常常會遇到一些用於解析 http 請求的函數,在分析時經常對這些函數的用法不太清楚。總是雲裡霧裡的,所以這裡對這些函數做一個比較細緻的總結,希望對同樣在學這塊的朋友們一點啟發吧,也算是達到拋磚引玉的目的吧。
  • PHP任意文件上傳漏洞(CVE-2015-2348)
    任意文件上傳漏洞(CVE-2015-2348)。 在上傳文件的時候只判斷文件名是合法的文件名就斷定這個文件不是惡意文件,這確實會導致其他安全問題。並且在這種情況下,在你自己的文件中檢查漏洞很不現實,因為這個漏洞可以繞過你對文件名後綴、文件類型(Content-Type)、Mime type、文件大小等的檢查,所以僅僅依靠這些檢查是救不了你的。
  • PHP代碼審計之----任意文件操作
    /include_once/require_once/spl_autoload文件讀取: file_get_contents/fread/readfile/file/highlight_file/show_source`文件寫入:file_put_contents/fwrite/mkdir/fputs文件上傳:move_uploaded_file/copy/rename文件上傳漏洞
  • GitLab 任意文件讀取漏洞 (CVE-2016-9086) 和任意用戶 token 洩露漏洞
    近日研究者發現在其多個版本中存在文件讀取漏洞(CVE-2016-9086) 和 任意用戶authentication_token洩漏漏洞,攻擊者可以通過這兩個漏洞來獲取管理員的權限,進而控制所有gitlab項目。
  • 從任意文件讀取到拿webshell
    對於任意文件讀取漏洞讀取一個不存在的文件,確定讀取不存在文件時的狀態,標誌性文件可隨意拓展,注意選取標誌性文件時選取讀取權限要求最低的文件/的數量,直到讀取到web.xml 文件,一般不會超過 10 個路徑深度。註:涉及到上傳文件目錄和 web 目錄分離的情況無法讀取到 web.xml 可考慮其他參照文件,多開腦洞就行
  • 原創 | "白話"PHP文件包含漏洞
    php代碼執行(只要裡面的內容是符合php語法規範的),這個特性通常和文件上傳漏洞配合,簡單點講其基本思路就是利用存在文件上傳漏洞的頁面上傳圖片馬,之後再利用文件包含漏洞去執行圖片馬裡的PHP代碼。剛剛有提到,利用文件包含漏洞是可以達到訪問伺服器上敏感資源的效果,在CTF比賽中,通常將flag存放在伺服器根目錄下的flag文件裡(或者,在此基礎上變變花樣,將flag存放在 /ffffllllaaaggg或1112/678687/dsfdsf/flag這樣的奇怪的路徑下)也經常通過利用文件包含漏洞結合其他漏洞打組合拳來達到讀取
  • PHP 文件包含漏洞姿勢總結
    分類文件包含漏洞可以分為 RFI (遠程文件包含)和 LFI(本地文件包含漏洞)兩種。而區分他們最簡單的方法就是 php.ini 中是否開啟了allow_url_include。如果開啟 了我們就有可能包含遠程文件。
  • 「預警信息」關於VMwarevCenter任意文件讀取高危漏洞的預警通報
    近日,我中心技術支持單位通報:VMware vCenter特定版本存在任意文件讀取高危漏洞,攻擊者可在目標伺服器上讀取任意文件。一、漏洞情況VMware vCenter 伺服器是一種高級伺服器管理軟體,提供一個用於控制 VMware vSphere 環境的集中式平臺,幫助用戶獲取集中式可見性、簡單高效的規模化管理,從而在整個混合雲中自動部署和交付虛擬基礎架構。
  • php文件包含漏洞 - 乾貨
    From:http://chybeta.github.io/2017/10/08/php文件包含漏洞/     基本相關函數
  • 看代碼學PHP滲透(3) - 實例化任意對象漏洞
    攻擊者可以使用 路徑穿越 來包含任意文件,當然使用路徑穿越符號的前提是 PHP5~5.3(包含5.3版本)版本 之間才可以。例如類名為: ../../../..我們再來說說第二個漏洞。在上圖第9行中,我們發現實例化類的類名和傳入類的參數均在用戶的控制之下。攻擊者可以通過該漏洞,調用PHP代碼庫的任意構造函數。
  • PHP一些常見的漏洞梳理
    這個調用過程稱為文件包含。為了使代碼更靈活,將被包含的文件設置為變量用來進行動態調用。這就導致客戶端可以調用一個惡意文件,造成文件包含漏洞。文件包含漏洞在php中居多。造成執行任意代碼、包含惡意文件控制網站、敏感文件讀取等危害1.常見包含函數include():執行到include時才包含文件,找不到被包含文件時產生警告,但是腳本繼續執行。
  • Web安全之文件包含漏洞
    4、文件包含漏洞危害1、讀取web配置文件以及敏感的數據2、web伺服器的文件被外界瀏覽導致信息洩露;3、與文件上傳漏洞組合getshell,將惡意代碼執行解析一般來說,遠程文件包含漏洞危害更大二、文件包含漏洞利用1、偽協議利用file://http://php://僅能夠對伺服器本地的文件進行包含
  • web安全篇(一):PHP文件包含漏洞姿勢總結
    A:在包含文件的時候,為了靈活包含文件,將包含文件設置為變量,通過動態變量來引入需要包含的文件時,用戶可以對變量的值可控而伺服器端未對變量值進行合理地校驗或者校驗被繞過,這樣就導致了文件包含漏洞,通常文件包含漏洞出現在PHP語言中。
  • PHP文件包含漏洞利用思路與Bypass總結手冊(二)
    /var/log/apache2/access.log當日誌文件沒有Read權限時則會返回bool(false)ps:在一些場景中,log的地址是被修改掉的。你可以通過讀取相應的配置文件後,再進行包含。
  • php中讀取文件內容的幾種方法
    fread() 從 handle 指向的文件中讀取最多 length 個字節。該函數在讀取完最多 length 個字節數,或到達 EOF 的時候,或(對於網絡流)當一個包可用時,或(在打開用戶空間流之後)已讀取了 8192 個字節時就會停止讀取文件,視乎先碰到哪種情況。  fread() 返回所讀取的字符串,如果出錯返回 FALSE。<?
  • PHP文件包含小總結
    不知是早上出門時,沒注意踩到狗屎,還是今天運氣好,發現一處竟然有文件包含漏洞,百度一波getshell姿勢,逐一嘗試後,發現可以利用日誌getshell。這裡本地模擬一下當時情況,復現一下。同時就讓我這個小菜雞總結一下getshell方式,以便之後遇到文件包含漏洞更快的去拿shell。
  • Python代碼審計實戰案例總結之CRLF和任意文件讀取
    在Python urllib 模塊中有所體現,專注於HTTP請求響應的模塊,因為緩解SSRF和任意文件讀取故不支持file協議。另外還有部分業務下載文件,在使用 open 方法解決時就有可能存在任意文件讀取漏洞。下面來看案例。urllib local_file協議繞過導致任意文件讀取漏洞(CVE-2019-9948)模塊為了緩解漏洞影響,將 file:// 加入黑名單。
  • PHP文件包含漏洞利用思路與Bypass總結手冊(三)
    >Bypass-協議限制data://如果在我們使用文件包含漏洞時data://協議被限制,但是我們又想要使用的話該怎麼繞過,比如下面這段限制代碼分析代碼可知filename變量內容開頭不能出現data字符串
  • PHP反序列化漏洞基礎
    >3、phar反序列化phar反序列化就是可以在不使用php函數unserialize()的前提下,進行反序列化,從而引起php對象注入漏洞。-stub:phar文件標識,前面內容不限,但是必須以__HALT_COMPILER();?