无字母数字webshell之提高篇
前几天【[代码审计知识星球](https://51tbox.com/)】里有同学提出了一个问题,大概代码如下: ``` <?php if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>35){ die("Long...
前几天【[代码审计知识星球](https://51tbox.com/)】里有同学提出了一个问题,大概代码如下: ``` <?php if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>35){ die("Long...
我发在安全脉搏的一篇文章,废话有点多见谅:[](http://www.secpulse.com/archives/5357.html)<http://www.secpulse.com/archives/5357.html> 最近自己在做一些个人的小创作、小项目,其中用到了mongodb和redis,最初可能对这二者没有深入的认识。都是所谓的"非关系型数据...
在小密圈提了个问题,"如何编写一个不使用数字和字母的webshell",并具体成如下代码: ``` <?php if(!preg_match('/[a-z0-9]/is',$_GET['shell'])) { eval($_GET['shell']); } ``` 那么,这个代码如何利用? [思...
linux下,有时候拿到webshell需要提权,提权必须要得到一个交互式的shell。 我看了一下常用的php webshell,对于命令执行、反弹shell都没有完善的方式。很多webshell里都没有proc_popen、popen这两种方式,特别是proc_popen,比如phpspy。 在我收集的反弹shell集合(<http://tool.p1ng.pw/...
网上的webshell总结起来有一些缺陷: 1.兼容性差,当某函数禁用后,该功能就不能用了。其实php是个很灵活的语言,很多功能是可以有很多实现方式的。 2.功能单一,一般都只有常用的几个功能,不够好用。 3.突破性不强,没用利用一些php、IIS、apache、nginx的CVE来达到一些特殊目的,比如绕过open_basedir、绕过安全模式等。 4.别人写的自己不...
网上关于fckeditor的漏洞利用教程都很老了,基本上都停留在2.4.x版本之前,但是2.6.x版本提的却很少。(FCKeditor2.6.8应该是它代码重写成CKeditor之后的最新一个版本了) 现在针对2.6.8之前版本利用有一个%00截断的漏洞,但是都是只言片语(基本上都是转的一个人写的),唯一一个视频还是国外的,在youtube上需要翻墙才能浏览。 于是我才想做...
很多新手对一些漏洞还有很多不懂,什么情况下用什么漏洞,什么情况下不能用这个漏洞,我自己的见解也不太深。正因如此,我才会想到一些菜鸟才会想到的问题,然后去解决。通过解决这些问题,大家可以学习经验。因为我也是最近才接触,所以应该说是很多东西都还记得,所以趁这时候录点视频,以免以后我自己忘了的时候还能拿出来温习一下。 这个视频讲了4个漏洞,实战练习,不过都很简单:注入漏洞、数据库备...
做了那么多渗透测试,关于拿webshell的方法算是知道了不少。现在回过头看看自己的站,是不是也要增加点防御措施呢?实话说,如果有emlog后台的话传webshell应该不成问题,保护后台最简单的方法就是设置一个复杂的密码,md5破解不了黑客也束手无策。 其实最危险的地方是我们自己,像我这种爱折腾的人喜欢在网站上传一些不同人写的程序,比如图床,而且不会去看这些脚本有没有漏洞。...
------通过动网论坛8.2任意文件上传漏洞获取webshell 下午通过注入点获得了一个站的后台账号密码,但却没有找到后台地址。不过站点居然还有一个不小的论坛,用的是DVBBS的8.2版本。 貌似动网论坛的漏洞挺多的,首先看看它的数据库能不能下载,默认地址是/data/dvbbs8.mdb,发现居然可以下载,于是我成功拿到一个20来M的数据库,里面除了包含有管理员的账号...
开启mysql的binlog日志 MySQL 8 默认 binlog 模式 低版本开启binlog 参考: [linux下开启mysql的binlog - 周光涛 - 博客园 (cnblogs.com)](https://www.cnblogs.com/zgt-edu-cn/p/16657403.html) 1.判断MySQL是否已经开启binlog ``` show ...