<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>天融信阿尔法实验室 &#187; 代码审计与安全防范</title>
	<atom:link href="https://blog.topsec.com.cn/category/%e6%8a%80%e6%9c%af%e6%96%87%e7%ab%a0/%e4%bb%a3%e7%a0%81%e5%ae%a1%e8%ae%a1%e4%b8%8e%e5%ae%89%e5%85%a8%e9%98%b2%e8%8c%83/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.topsec.com.cn</link>
	<description>研究与分享</description>
	<lastBuildDate>Mon, 16 Mar 2026 03:36:36 +0000</lastBuildDate>
	<language>zh-CN</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.8</generator>
	<item>
		<title>天融信关于ThinkPHP5.1框架结合RCE漏洞的深入分析</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8ethinkphp5-1%e6%a1%86%e6%9e%b6%e7%bb%93%e5%90%88rce%e6%bc%8f%e6%b4%9e%e7%9a%84%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8ethinkphp5-1%e6%a1%86%e6%9e%b6%e7%bb%93%e5%90%88rce%e6%bc%8f%e6%b4%9e%e7%9a%84%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Wed, 10 Apr 2019 07:38:56 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[代码审计与安全防范]]></category>
		<category><![CDATA[技术文章]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3887</guid>
		<description><![CDATA[<h1>前言</h1>
在前几个月，Thinkphp连续爆发了多个严重漏洞。由于框架应用的广泛性，漏洞影响非常大。为了之后更好地防御和应对此框架漏洞，阿尔法实验室对Thinkphp框架进行了详细地分析，并在此分享给大家共同学习。

本篇文章将从框架的流程讲起，让大家对Thinkphp有个大概的认识，接着讲述一些关于漏洞的相关知识，帮助大家在分析漏洞时能更好地理解漏洞原理，最后结合一个比较好的RCE漏洞(超链接)用一种反推的方式去进行分析，让大家将漏洞和框架知识相融合。体现一个从学习框架到熟悉漏洞原理的过程。

&#160;
<h1>一、框架介绍</h1>
ThinkPHP是一个免费开源的，快速、简单的面向对象的轻量[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8ethinkphp5-1%e6%a1%86%e6%9e%b6%e7%bb%93%e5%90%88rce%e6%bc%8f%e6%b4%9e%e7%9a%84%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8ethinkphp5-1%e6%a1%86%e6%9e%b6%e7%bb%93%e5%90%88rce%e6%bc%8f%e6%b4%9e%e7%9a%84%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>探究PHP中的Mkdir函数</title>
		<link>https://blog.topsec.com.cn/%e6%8e%a2%e7%a9%b6php%e4%b8%ad%e7%9a%84mkdir%e5%87%bd%e6%95%b0/</link>
		<comments>https://blog.topsec.com.cn/%e6%8e%a2%e7%a9%b6php%e4%b8%ad%e7%9a%84mkdir%e5%87%bd%e6%95%b0/#comments</comments>
		<pubDate>Wed, 20 Mar 2019 03:13:42 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[代码审计与安全防范]]></category>
		<category><![CDATA[技术文章]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3789</guid>
		<description><![CDATA[<h1>一、起因</h1>
在复现分析Wordpress-5.0.0 RCE 的时候，因为在写图片的过程中，根据图片的<strong>dirname</strong>创建目录，而后根据<strong>basename</strong>写入图片。在目录创建成功的前提下，应该是可以写入文件的。但是情况却不是如此，过程中我要在写目标图片前，必须还要再写一个辅助图片。其实这个辅助图片不是很重要，而重要的是这个辅助图片的目录创建。

过程中例如需要写入目标文件为：

<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2019/03/2019032002391725_1.1.png"><img class="alignnone size-full wp-image-3790" alt="1.1" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2019/03/2019032002391725_1.1.png" width="596" height="57" /></a>首先需要先写一张<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2019/03/201903200239378_1.2.png"><img class="alignnone size-full wp-image-3791" alt="1.2" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2019/03/201903200239378_1.2.png" width="596" height="68" /></a>为什么会这样？假设直接写目标文件，过程中会首先创建目录：<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2019/03/2019032002395729_1.3.png"><img class="alignnone size-full wp-image-3792" alt="1.3" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2019/03/2019032002395729_1.3.png" width="578" height="69" /></a>

其实这个过程是没有创建任何目录的，因为判断是<em>directory already</em> ,到下一步写入图片这里是<code>Imagick::writeI[......]</code><p class='read-more'><a href='https://blog.topsec.com.cn/%e6%8e%a2%e7%a9%b6php%e4%b8%ad%e7%9a%84mkdir%e5%87%bd%e6%95%b0/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e6%8e%a2%e7%a9%b6php%e4%b8%ad%e7%9a%84mkdir%e5%87%bd%e6%95%b0/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>php代码审计之弱类型引发的灾难</title>
		<link>https://blog.topsec.com.cn/php%e4%bb%a3%e7%a0%81%e5%ae%a1%e8%ae%a1%e4%b9%8b%e5%bc%b1%e7%b1%bb%e5%9e%8b%e5%bc%95%e5%8f%91%e7%9a%84%e7%81%be%e9%9a%be/</link>
		<comments>https://blog.topsec.com.cn/php%e4%bb%a3%e7%a0%81%e5%ae%a1%e8%ae%a1%e4%b9%8b%e5%bc%b1%e7%b1%bb%e5%9e%8b%e5%bc%95%e5%8f%91%e7%9a%84%e7%81%be%e9%9a%be/#comments</comments>
		<pubDate>Mon, 27 Feb 2017 03:00:47 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[代码审计与安全防范]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2137</guid>
		<description><![CDATA[天融信阿尔法实验室 李喆

有人说php是世界上最好的语言，这可能是对开发人员来说，确实有这方面的特点，因为它开发起来不像其他语言那样麻烦，就比如：弱类型，它不需要像java等语言那样明确定义数据类型。这给开发带来了很大的便利，所有的数据类型都可以用$xx来定义，而不需要int i,string a,fload b等等这样去定义它。这样确实很方便，因为php帮助你判断了数据类型，比如整形int ,你只要$a=1;那这个1就是整形，$a='abc'那这个abc就会被php判断为字符串类型。但是弱类型方便是方便，但是带来的安全问题也是巨大的，很多的php安全漏洞都是因为它带来的。

本文是[......]<p class='read-more'><a href='https://blog.topsec.com.cn/php%e4%bb%a3%e7%a0%81%e5%ae%a1%e8%ae%a1%e4%b9%8b%e5%bc%b1%e7%b1%bb%e5%9e%8b%e5%bc%95%e5%8f%91%e7%9a%84%e7%81%be%e9%9a%be/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/php%e4%bb%a3%e7%a0%81%e5%ae%a1%e8%ae%a1%e4%b9%8b%e5%bc%b1%e7%b1%bb%e5%9e%8b%e5%bc%95%e5%8f%91%e7%9a%84%e7%81%be%e9%9a%be/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>php代码审计之preg_replace引发的phpmyadmin(4.3.0-4.6.2)命令执行漏洞</title>
		<link>https://blog.topsec.com.cn/audit-defanse-2/</link>
		<comments>https://blog.topsec.com.cn/audit-defanse-2/#comments</comments>
		<pubDate>Fri, 05 Aug 2016 10:42:59 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[代码审计与安全防范]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2056</guid>
		<description><![CDATA[天融信阿尔法实验室 李喆

这里拿cve-2016-5734讲讲preg_replace引发的命令执行漏洞，漏洞在exploit-db上有利用脚本，经过测试没有问题。这里对这个漏洞进行一下回溯跟踪来解释下preg_replace这个正则替换函数带来的问题。
<h2>0x01 漏洞触发原理</h2>
preg_replace漏洞触发有两个前提：

01：第一个参数需要e标识符，有了它可以执行第二个参数的命令

02：第一个参数需要在第三个参数中的中有匹配，不然echo会返回第三个参数而不执行命令，举个例子：

//echo preg_replace('/test/e', 'phpinfo()'[......]<p class='read-more'><a href='https://blog.topsec.com.cn/audit-defanse-2/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/audit-defanse-2/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>PHP安全编码规范之安全配置篇</title>
		<link>https://blog.topsec.com.cn/audit-defanse/</link>
		<comments>https://blog.topsec.com.cn/audit-defanse/#comments</comments>
		<pubDate>Thu, 04 Aug 2016 03:46:31 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[代码审计与安全防范]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2040</guid>
		<description><![CDATA[天融信阿尔法实验室 李喆

因为配置不当引发的安全问题是屡见不鲜的，通过一系列的安全配置，可以很好的解决一些安全隐患，从而为系统增加安全系数。但是在开发过程中，因为需求的改变和编程的习惯可能会更改一些配置同时带来安全隐患。在这种情况下，需要更加的了解配置带来的安全隐患，也就是漏洞的产生原理。同时需要了解在打开一些配置安全隐患之后，该如何通过一些其他手段解决安全问题是我们重点需要讨论的问题。
<h2>0x01注册全局变量带来的安全隐患</h2>
register_globals这个是开启全局注册变量功能，为On是开启，Off是关闭。在开启后带来的安全隐患是巨大的，所以建议关闭。如果在需求上需要开启，在02[......]<p class='read-more'><a href='https://blog.topsec.com.cn/audit-defanse/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/audit-defanse/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>用alphafuzzer挖掘网络协议漏洞</title>
		<link>https://blog.topsec.com.cn/alphafuzzer_npfuzz/</link>
		<comments>https://blog.topsec.com.cn/alphafuzzer_npfuzz/#comments</comments>
		<pubDate>Wed, 09 Sep 2015 01:26:15 +0000</pubDate>
		<dc:creator><![CDATA[sys_cc]]></dc:creator>
				<category><![CDATA[代码审计与安全防范]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=1049</guid>
		<description><![CDATA[AlphaFuzzer挖掘某通讯软件的内存破坏漏洞
AlphaFuzzer是一款多功能的漏洞挖掘框架，截止到1.3版本，AlphaFuzzer只包含了文件格式的漏洞挖掘框架。从1.4版本开始，AlphaFuzzer增加了网络协议漏洞挖掘框架。
<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/09/图片1.png"><img class="aligncenter size-full wp-image-1050" alt="图片1" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/09/图片1.png" width="819" height="624" /></a>
如上图为测试版网络协议框架的界面，数据窗口用于定义数据包的文件格式，与文件格式挖掘框架使用相同的解析引擎。行为窗口用来定义测试时候需要的一些网络行为，支持的api语句有：
Recv：接受数据。
SendAll：发送数据窗口构建的数据。
SendHex：发送指定的二进制数据。
SendTxt：发送指定的文本型数据。
Sleep：系统等待一[......]<p class='read-more'><a href='https://blog.topsec.com.cn/alphafuzzer_npfuzz/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/alphafuzzer_npfuzz/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>二进制漏洞挖掘技术实战</title>
		<link>https://blog.topsec.com.cn/010fuzz/</link>
		<comments>https://blog.topsec.com.cn/010fuzz/#comments</comments>
		<pubDate>Wed, 10 Dec 2014 06:38:32 +0000</pubDate>
		<dc:creator><![CDATA[sys_cc]]></dc:creator>
				<category><![CDATA[代码审计与安全防范]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=284</guid>
		<description><![CDATA[<h1 style="text-align: center;"></h1>
<p style="text-align: center;"><a href="http://blog.topsec.com.cn/ad_lab/010fuzz/"><img class=" wp-image-338 aligncenter" alt="主图片" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2014/12/主图片1.jpg" width="640" height="480" /></a></p>

<h2 style="text-align: center;">作者：天融信阿尔法实验室 sys_cc</h2>
<h1 style="text-align: center;">目录</h1>
<h3>0x00<span style="font-family: 宋体;">前言</span></h3>
<h3>0X01<span style="font-family: 宋体;">漏洞挖掘方法</span></h3>
<h3>0X02<span style="font-family: 宋体;">手动法漏洞挖掘</span></h3>
<h3>0X03<span style="font-family: 宋体;">通用</span><span style="font-family: 'Times New Roman';">fuzz</span><span style="font-family: 宋体;">法进行漏洞挖掘：</span></h3>
<h3>0X04<span style="font-family: 宋体;">智能</span><span style="font-family: 'Times New Roman';">fuzz</span><span style="font-family: 宋体;">法进行漏洞挖掘：</span></h3>
<h3>0X05<span style="font-family: 宋体;">总结</span></h3>
[......]<p class='read-more'><a href='https://blog.topsec.com.cn/010fuzz/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/010fuzz/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
