CMS漏洞检测和利用套件

CMSeeK是一个CMS的漏洞检测和利用套件。已发布版本- Version 1.0.1 [19-06-2018] - Version 1.0.0 [15-06-2018]Changelog文件特性支持20多种CMS的基本CMS检测高级Wordpress扫描版本检测用户检测(3种检测方法)查找版本漏洞等!模块化爆破系统 你可以根据需求选择自带爆破模块或自己创建模块并与之集成安装要求及兼容性:CMSeeK是由python

PHP使用流包装器实现WebShell

0×00 前言在Web安全领域WebShell的构造与查杀是永不停息的话题,这几天发现了一种新型方式生成WebShell,隐蔽度高,目前安全查杀软件没法检测到相关的后门漏洞,不同于 eval 或则 asset 等方式运行后门,对于这两个函数禁用的情况下一样适用,目前除了禁用相关函数还暂时没有相关方式来避免漏洞。0×01 后门原理在PHP开发中,我们使用最为频繁的指令大概就是 include 指令, include 指令中一些比较普通的文件包含漏洞我们就忽略了,先来看看一串代码:include&n

不包含数字字母的WebShell

2.png

Deformity PHP Webshell、Webshell Hidden Learning

目录0. 引言1. webshell原理介绍2. webshell的常见类型以及变种方法3. webshell的检测原理以及检测工具4. webshell隐藏反检测对抗手段 0. 引言本文旨在研究Webshell的各种猥琐编写方式以及webshell后门的生成、检测技术,主要分享了一些webshell的编写方法以及当前对webshell的识别、检测技术的原理以及相应工具的使用,希望能给研究这一领域的朋友带来一点点帮助,同时抛砖引玉,和大

PHP中使用按位取反(~)函数创建后门

分享几个好玩的过狗一句话

之前玩CTF遇到一个一句话很有意思,于是就把之前收藏的文章拿出来看看,学习一下,同时分享给各位。所有的吗都是在前人的基础上稍作修改,对于一些关键点会稍作解释,方便大家理解。

第一种

隐藏关键字,通过对单个字符变量进行++操作来获取其他字符,再进行拼接得到我们想要的函数。


1
2
3
4
5
6
7
8
@$_=[].'';        //PHP5.3之后(不包括5.3)才能这么用,数组被强制转换成字符串,获取字符串Array,等下要用到A
@$___=$_[''];     //获取A字符,这里的空字符串会被转换成0,即['']变成[0]

$_ = 'A';
$_++;//$_的值为A

$__ = "Z";
$__++;//$__的值为AA,而不会是ASCII字符Z

webshell爆破脚本

H]4W3H4X}3GC)EJ1KE9(Q.png

发一个过狗一句话

过狗一句话

kindeditor最新上传漏洞

漏洞存在于 kindeditor 编辑器里,你能上传. txt 和. html 文件,支持 php/asp/jsp/asp.net漏洞存在于小于等于 kindeditor4.1.5 编辑器中根本脚本语言自定义不同的上传地址,上传之前有必要验证文件 upload_json.* 的存在/asp/upload_json.asp/asp.net/upload_json.ashx/jsp/upload_json.jsp/php/upload_json.php关键字:allinurl:/examples/u

中国菜刀专用过狗免杀PHP一句话

   中国菜刀专用过狗一句话