摘要: 0×00 前言 大部分Webshell查杀工具都是基于关键字特征的,通常他们会维护一个关键字列表,以此遍历指定扩展名的文件来进行扫描,所以可能最先想到的是各种字符串变形,下面总结了一些小的方法,各种不足之前还请看官拍砖. 0×01 字符串上的舞蹈 一般标准的一句话Webshell是利用PHP的eva 阅读全文
posted @ 2018-11-20 13:51 北极边界安全团队 阅读(4962) 评论(0) 推荐(1) 编辑
摘要: 先看这一段简单的代码 <?php session_start();$_SESSION[‘isadmin’]=’yes’;$isadmin=’no’;echo $_SESSION[‘isadmin’];?> 当php.ini里配置register_globals = Off 时, 没任何问题, 输出y 阅读全文
posted @ 2018-11-20 13:49 北极边界安全团队 阅读(811) 评论(0) 推荐(0) 编辑
摘要: 在Discuz代码中有这么一段: if (isset($_REQUEST[‘GLOBALS’]) OR isset($_FILES[‘GLOBALS’])) { exit(‘Request tainting attempted.’); } register_globals 是php中的一个控制选项, 阅读全文
posted @ 2018-11-20 13:48 北极边界安全团队 阅读(1380) 评论(0) 推荐(0) 编辑
摘要: 作者:initphp的LAMP开源世界 XSS跨站脚本 概念:恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。 危害: 盗取用户COOKIE信息。 跳转到钓鱼网站。 操作受害者的浏览器,查看受害者网页浏览信息等。 阅读全文
posted @ 2018-11-20 13:47 北极边界安全团队 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 原文:http://y312ff.blog.163.com/blog/static/12701109420119119575812/ 近在写PHP程序的时候发现了一些特殊的PHP符号,例如连续小于符号,三个小于符号,eot,eod,echo示例,print示例等,突然间发现用这么久的PHP了,竟然连 阅读全文
posted @ 2018-11-20 13:45 北极边界安全团队 阅读(500) 评论(0) 推荐(0) 编辑
摘要: 摘抄:http://ha.cker.in/942.seo 1、$_SESSION[‘PHP_SELF’] — 获取当前正在执行脚本的文件名 2、$_SERVER[‘SERVER_PROTOCOL’] — 请求页面时通信协议的名称和版本。例如,“HTTP/1.0”。 3、$_SERVER[‘REQUE 阅读全文
posted @ 2018-11-20 13:43 北极边界安全团队 阅读(396) 评论(0) 推荐(0) 编辑
摘要: basename() 返回路径中的文件名部分 chgrp() 改变文件组 chmod() 改变文件模式 chown() 改变文件所有者 clearstatcache() 清除文件状态缓存 copy() 复制文件 delete() 参见 unlink() 或 unset() dirname() 返回路 阅读全文
posted @ 2018-11-20 13:41 北极边界安全团队 阅读(135) 评论(0) 推荐(0) 编辑
摘要: 发布日期:2012-10.25 发布作者:dis9@ztz 漏洞类型:跨站攻击 代码执行 0x0 后台getshell 在 includes/cls_template.php fetch函数 在提交订单的地方看到了代码调用了get_mail_template()获得remind_of_new_ord 阅读全文
posted @ 2018-11-20 13:38 北极边界安全团队 阅读(747) 评论(0) 推荐(0) 编辑
摘要: 翻译者:Fireweed 原文链接:http://seclab.stanford.edu/websec/ 一 、什么是CSRF Cross-Site Request Forgery(CSRF),中文一般译作跨站请求伪造。经常入选owasp漏洞列表Top10,在当前web漏洞排行中,与XSS和SQL注 阅读全文
posted @ 2018-11-20 13:32 北极边界安全团队 阅读(11108) 评论(1) 推荐(2) 编辑