包含"phpinfo()"的全部内容
【转】分析、还原一次typecho入侵事件-安全小百科

【转】分析、还原一次typecho入侵事件

作者:Lz1y 基友szrzvdny的朋友博客被入侵了,由于是虚拟空间,所以只有apache访问日志以供分析 这里已经做去敏操作了,以供学习: 链接: https://pan.baidu.com/s/1JUII7_ZOK1SIxnWxlzu0Hw 密码: ...
admin的头像-安全小百科admin3年前
0420
【转】 无需sendmail:巧用LD_PRELOAD突破disable_functions-安全小百科

【转】 无需sendmail:巧用LD_PRELOAD突破disable_functions

摘要:千辛万苦拿到的 webshell 居然无法执行系统命令,怀疑服务端 disable_functions 禁用了命令执行函数,通过环境变量 LD_PRELOAD 劫持系统函数,却又发现目标根本没安装 sendmail,无法执行...
admin的头像-安全小百科admin3年前
0120
ECSHOP 3.0命令执行漏洞-安全小百科

ECSHOP 3.0命令执行漏洞

前言:这个漏洞不是新出的漏洞,是几个月之前ecshop2.x远程代码执行漏洞的延续,并且在浏览被黑站点时发现清一色ecshop的网站,正巧最近想写一些pocsuite的插件,因此想记录下复现的过程,并且...
admin的头像-安全小百科admin3年前
0140
某CMS组合漏洞至Getshell-安全小百科

某CMS组合漏洞至Getshell

前言 首先这个文件上传的漏洞点只能上传压缩包,因此并不能直接getshell。 这里的组合原理是通过sql注入漏洞拿到数据库中存放的压缩包信息,然后利用压缩包信息去构造payload触发解压缩操作,最...
admin的头像-安全小百科admin3年前
0150
基于机器学习的jsp/jspx webshell检测-安全小百科

基于机器学习的jsp/jspx webshell检测

前言 在上文《基于AST的Webshell检测》中,笔者已经提出了基于抽象语法树是可以用来检测Webshell的,那么如何将这种思想应用在jsp/jspx的webshell检测便是本文讨论的重点。 简单回顾下抽象语法...
admin的头像-安全小百科admin3年前
0100
代码审计之熊海cms v1.0-安全小百科

代码审计之熊海cms v1.0

偶然发现有这么一个个人开发的小型cms,正巧想好好研究下代码审计,那就借这个cms来给我的代码审计开篇吧~ 看了道哥和seay的代码审计书,总感觉自己缺少实际经验,看别人的代码审计总觉得很简单...
admin的头像-安全小百科admin3年前
0180
BlueCMS代码审计——代码执行漏洞 - 作者:带头小弟99-安全小百科

BlueCMS代码审计——代码执行漏洞 – 作者:带头小弟99

能通过学习前辈们审计bluecms的文章去发现一些新的漏洞感觉是自己的一大进步,所以想通过文章分享一下~一、环境搭建phpstudybluecms v1.6window 2008二、代码执行漏洞因为要用cms的话,首先要进...
admin的头像-安全小百科admin3年前
70
记一次内网渗透 - 作者:和风sukf-安全小百科

记一次内网渗透 – 作者:和风sukf

内网渗透思路(注:本次渗透是在靶机上操作)本次内网渗透的思路为:通过攻击外网服务器,从而获取外网服务器的权限,然后利用入侵成功的外网服务器作为跳板来攻击内网其他服务器,最后获得敏感...
admin的头像-安全小百科admin3年前
30
【代码小审计 PHP篇】Challenge 2 - 作者:chybeta-安全小百科

【代码小审计 PHP篇】Challenge 2 – 作者:chybeta

前言专栏名为【代码小审计】,面向CTFer和代码审计新手。基于代码小片段进行讲解,包含但不限于php等语言。此次题目来自:Code-Audit-Challenges: php/challenge-3Challengeindex.php<?php $...
admin的头像-安全小百科admin3年前
090
老生常谈的无字母数字 Webshell 总结 - 作者:MrAnonymous-安全小百科

老生常谈的无字母数字 Webshell 总结 – 作者:MrAnonymous

前言无字母数字 Webshell 是个老生常谈的东西了,之前打 CTF 的时候也经常会遇到,每次都让我头大。由于一直没有去系统的研究过这个东西,今天就好好学习学习。我的博客:https://whoamianony.t...
admin的头像-安全小百科admin3年前
090