PHP小技巧 弄死WAF

今天遇到一个很奇葩的WAF.


顺问这个是什么WAF.. 搞台湾的站经常出现这个,而且搜索发现EMS也是用这个防火墙.应该算是知名的.




url 格式  http://www.xxx.com/123.php?style=../../wp-config.php&edit 

当url 出现2个../../的时候就会被拦载,试过变换为 ../

绕过安全狗写shell和隐藏后门大马

2016最新过狗一句话 asp、php、aspx

asp:


--------------------------------------------------------------

<%
dim play
'
'
'''''''''''''&#

dedecms全版本验证码绕过爆破exp

dedecms全版本验证码绕过爆破exp

metinfo SQL注入(绕过过滤函数)

0x0a漏洞起因与分析

让我们来看看/admin/include/common.inc.php 49行到第53
1.png


php遇上iis之上传突破

php遇上iis之上传突破

利用Linux内核里的Use-After-Free(UAF)漏洞提权

上个月爆出的CVE-2016-0728 (http://www.freebuf.com/vuls/93799.html)本地提权漏洞让大家的目光又一次聚焦在linux内核安全上。和CVE-2015-3636,CVE-2015-7312,CVE-2014-2851一样,CVE-2016-0728是一个Use-After-Free(UAF)类型的漏洞。我们知道,造成UAF的罪魁祸首是迷途指针(Dangling pointer    )。已分配的内存释放之后,其指针并没有因为内存释放而变为NULL,而是继续指向已释放内存。然而,并不是所有的迷途指针都是危险的,其也分良性和恶性:

discuz!有条件存储型xss和ssrf

文件source\function\function_discuzcode.phpfunction discuzcode 中

if(!defined('IN_MOBILE')) {
if(strpos($msglower, '[/media]') !== FALSE) {
$message =&nb

作弊之我是如何拿到活动一等奖的

0x01起因:公司年会活动,[微信摇一摇],第一者给予xxx奖励。


0x02流程:微信公众号关注,回复摇一摇文字返回连接地址,点击连接地址进入活动,后台开启活动后玩家开始摇。


0x03分析:

1.微信摇一摇活动是第三方开发的应用,微信公众后台进行绑定。(已知是上海某家平台)

2.暂不知道原理,要通过抓包进行分析。


multipart/form-data PHP和Java通用的WAF绕过方法

依旧是multipart/form-data,去年的时候说道了利用PHP的特性去绕过WAF.轻松绕各种WAF的POST注入、跨站防御(比如安全狗)
原文简单的描述了PHP在处理POST请求的时候会解析multipart/form-data的内容。
那么这个multipart/form-data到底是个啥呢?