PHP后门新玩法:一款猥琐的PHP后门分析
<h2>0x00 背景</h2> <hr /> <p>近日,360网站卫士安全团队近期捕获一个基于PHP实现的webshell样本,其巧妙的代码动态生成方式,猥琐的自身页面伪装手法,让我们在分析这个样本的过程中感受到相当多的乐趣。接下来就让我们一同共赏这个奇葩的Webshell吧。</p> <h2>0x01...
51工具盒子
<h2>0x00 背景</h2> <hr /> <p>近日,360网站卫士安全团队近期捕获一个基于PHP实现的webshell样本,其巧妙的代码动态生成方式,猥琐的自身页面伪装手法,让我们在分析这个样本的过程中感受到相当多的乐趣。接下来就让我们一同共赏这个奇葩的Webshell吧。</p> <h2>0x01...
<p>今天闲来无事,继而顺手截图做一些IIS7的安装图文教程,以及fastcgi模式下配置PHP,现在网上很多IIS7下配置PHP的教程还停顿在IIS6的配置阶段,还在用isapi模式,如果是这样,还是直接用IIS6好了,不然IIS7再好也是浪费。废话不多说了,教程以图片示例,所以简单的地方就不用文字说明了,大家一看图就会了,其实最关键的还是要自己多摸索,要有不怕重...
<h3><strong>问题背景</strong></h3> <p>平常我们都是先安装mysql,然后才能去安装php。假如先安装php,后安装mysql,由于php需要连接mysql,因而在php引擎中需要配置使用mysql.so扩展。这时需要手动编译生成mysql.so扩展。</p> <h3>...
<p>在 PHP 7.0 发布之初,就有不少 PHP 开发人员对其性能提升方面非常关注。在引入 OPcache 后,PHP的性能的确有了很大的提升,之后,很多开发人员都开始采用 OPcache 作为 PHP 应用的加速器。OPcache 带来良好性能的同时也带来了新的安全隐患,下面的内容是 GoSecure 博客发表的一篇针对 PHP 7.0 的 OPcache 执...
0x00 前言 ======= *** ** * ** *** 近期由于在开发自己的webshell,所以对PHP一些已有的漏洞进行了一定的研究,并且也自己发现了部分PHP存在的安全隐患。这篇文章我来与大家分享一下自己对于PHP中open_basedir绕过并列举目录的方法总结。 0x01 open_basedir的简介 ==================== ***...
0x00 前言 ------- *** ** * ** *** 今天我们将讨论编写基于PHP扩展库的后门。通常来说,大部分入侵者都会在脚本中留下自定义代码块后门。当然,这些东西很容易通过源代码的静态或动态分析找到。 利用PHP扩展库的好处显而易见: ``` 很难寻找 绕过disable_functions选项 有能力控制所有的代码 访问代码执行的API ``` 但是...
0x00 弱类型初探 ========== *** ** * ** *** 没有人质疑php的简单强大,它提供了很多特性供开发者使用,其中一个就是弱类型机制。 在弱类型机制下 你能够执行这样的操作 ``` #!php <?php $var = 1; $var = array(); $var = "string"; ?> ``` php不...
<h1>0x00 前言</h1> <hr /> <p>里面很多都是像laterain学习到的, 如果能考上cuit的话 自动献菊花了。</p> <h1>0x01 安装的问题</h1> <hr /> <p>首先拿到一份源码 肯定是先install上。 而在安装文件上又会经常...
<h1>0x00 摘要</h1> <hr /> <p>PHP解析multipart/form-datahttp请求的body part请求头时,重复拷贝字符串导致DOS。远程攻击者通过发送恶意构造的multipart/form-data请求,导致服务器CPU资源被耗尽,从而远程DOS服务器。</p> <p>...
<p>PHP7.0.0的这个格式化字符串漏洞是15年12月在exploit-db上发现的。当初发现时,笔者还在北京东北方向的某信息安全公司上班,那时比较忙,并未能深入探究。最近几天无意间又看到了这个漏洞,发现该漏洞多了一个CVE编号:CVE-2015-8617,于是深入地看了看这个漏洞,在这里对该格式化字符串漏洞进行一些简要分析,并讨论一下利用该漏洞劫持EIP的潜在...