Dedecms V5.7 后台文件重命名[CVE-2018-9134]

Dedecms V5.7 后台文件重命名[CVE-2018-9134]Dedecms V5.7版本后台可实现对于文件的重命名,可将上传的任意文件重名为php文件,导致getshell。该漏洞的逻辑比较简单,就从漏洞的入口文件开始看,漏洞的入口文件是dede/file_manage_control.php,其部分源码如下:重点就在于这里的if,由于dede采取的是伪全局变量注册机制,导致在未经过滤的情况下我们可声明任意变量。在该文件中,前面只是简单的验证身份是否正确,并没有对于变量进行任何过滤。也

分享几个好玩的过狗一句话

之前玩CTF遇到一个一句话很有意思,于是就把之前收藏的文章拿出来看看,学习一下,同时分享给各位。所有的吗都是在前人的基础上稍作修改,对于一些关键点会稍作解释,方便大家理解。

第一种

隐藏关键字,通过对单个字符变量进行++操作来获取其他字符,再进行拼接得到我们想要的函数。


1
2
3
4
5
6
7
8
@$_=[].'';        //PHP5.3之后(不包括5.3)才能这么用,数组被强制转换成字符串,获取字符串Array,等下要用到A
@$___=$_[''];     //获取A字符,这里的空字符串会被转换成0,即['']变成[0]

$_ = 'A';
$_++;//$_的值为A

$__ = "Z";
$__++;//$__的值为AA,而不会是ASCII字符Z

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

php一句话木马检测绕过研究

0x00: 前言一般的,利用能够执行系统命令、加载代码的函数,或者组合一些普通函数,完成一些高级间谍功能的网站后门的脚本,叫做Webshell。本篇文章主要探讨关于PHP语言的Webshell检测工具和平台的绕过方法,实现能够绕过以下表格中7个主流(基本代表安全行业内PHP Webshell检测的一流水平)专业工具和平台检测的PHP Webshell,构造出零提示、无警告、无法被检测到的一句话木马后门。编号名称参考链接1网站安全狗网马查杀http://download.safedog.cn/do

过狗3连击 三种姿势SQL注入绕过安全狗

安全狗截图: 1、使用/*/**//*!/*!SELECT*/ 囊括关键字能够绕过安全狗的SQL注入拦截。Payload:http://192.168.119.136/sqli-labs-master/less-1/?id=-1'/*!UNION/*/**//*!/*!SELECT*/1,group_concat(username),3/*/**//*!/*!FROM*/users-- -绕过截图: 2、使用/*!union/*/*?%0o*/select*

thinkphp_log 日志扫描工具

thinkphp 如果开启了日志 记录 ,会把一些错误信息记录在log目录里这个工具能够帮助你 更加简单快捷地爬取错误日志。用法:thinkphp_log.py http://www.5kik.com/ 18 www.5kik.com.txt第一参数是 网站 请务必在最后加上/ 第二个参数 18是18年的  第三个参数 ybi.com是保存文件名。运行打开文件链接: https://pan.baidu.com/s/1pnH5B7L4sTFjMCyhBgzszA 密码: b7g

webshell爆破脚本

H]4W3H4X}3GC)EJ1KE9(Q.png

Whatcms - 支持超过300+的cms识别与漏洞检测工具

项目地址:https://whatcms.org/识别模式要检测CMS的使用情况,我们使用以下方法。MetaCMS有时会在每个页面的html中包含一个元标记。 这通常是一个“发电机”标签,如<meta name =“generator”content =“什么CMS”/>,但也可以是“应用程序名称”,“Powered-By”或CMS创建者决定使用的任何其他内容。Headers可以在相同的情况下使用HTTP标头(包括Cookie)来标识CMS。Markup如果一个CMS没有meta标记

发一个过狗一句话

过狗一句话

kindeditor最新上传漏洞

漏洞存在于 kindeditor 编辑器里,你能上传. txt 和. html 文件,支持 php/asp/jsp/asp.net漏洞存在于小于等于 kindeditor4.1.5 编辑器中根本脚本语言自定义不同的上传地址,上传之前有必要验证文件 upload_json.* 的存在/asp/upload_json.asp/asp.net/upload_json.ashx/jsp/upload_json.jsp/php/upload_json.php关键字:allinurl:/examples/u