摘要: 上传马后,地址找不到,或者扫描他人马 的批处理:@echo off for %%a in (20121001032)do ( for %%b in (0 1 2 3 4) do ( for %%c in (0 1 2 3 4 5 6 7 8 9) do ( for %%d in (0 1 2 3 4 5 6 7 8 9) do ( for %%e in (0 1 2 3 4 5 6 7 8 9) do ( for %%f in (0 1 2 3 4 5 6 7 8 9) do ( echo uploadfile/2011/10/%%a%%b%%c%%d%%e%%f.asp >>da 阅读全文
posted @ 2013-09-01 20:44 群叔 阅读(453) 评论(0) 推荐(0) 编辑
摘要: 配置选项phpinfo( ) 函数可用于php.ini文件的定位A.1. allow_url_fopen选项允许你如同本地文件一样引用远程资源:我推荐关闭allow_url_fopen选项,除非你的应用需要它。A.2. disable_functionsdisable_functions选项是非常有... 阅读全文
posted @ 2013-09-01 01:25 群叔 阅读(353) 评论(0) 推荐(0) 编辑
摘要: 会话数据暴露当你关注于防止源码的暴露时,你的会话数据只同样存在着风险。在默认情况下,SESSION保存在/tmp目录下。这样做在很多情形下是很方便的,其中之一是所有用户都有对/tmp的写入权限,这样Apache同样也有权限进行写入。虽然其他用户不能直接从shell环境读取这些会话文件,但他们可以写一个简单的脚本来进行读取:read()) { if (substr($filename, 0, 5) == 'sess_') { $data = file_get_contents("$path/$filename"); if (!empty($data)) ... 阅读全文
posted @ 2013-09-01 01:14 群叔 阅读(303) 评论(0) 推荐(0) 编辑
摘要: 考虑下面的HTML表单:CODE:Username: Password: 攻击者会察看这个表单并建立一段脚本来POST合法的数据给http://example.org/login.php:使这段脚本,攻击者还可以简单地加入一个循环来继续尝试不同的密码,并在每次尝试后检查$http_response变量。一旦$http_response变量有变化,就可以认为猜测到了正确的密码。 阅读全文
posted @ 2013-09-01 00:47 群叔 阅读(472) 评论(0) 推荐(0) 编辑