热门 使用PHP自带zlib函数打包网站源码下载zip

时间:2017-7-20   作者:webbaozi   分类: 小技巧   热度:1059°    
时间:2017-7-20   分类: 小技巧    热度:1059  
打包网站源码使用,当不能执行命令时,有些大马由于写法问题,导致不能一次下载所有源码,所以从网上摘抄了代码做了下简单的修改。 代码如下: <?php //获取文件列表 function list_dir($dir){ $result = array(); if (is_dir($dir)){ $file_dir = scandir($dir); foreach($file_dir as $file){ if ($file == '.' || $file == '..'){ ...

阅读全文>>

热门 PHPMailer 代码执行漏洞(CVE-2016-10033)分析(含通用POC)

时间:2016-12-28   作者:webbaozi   分类: 代码审计   热度:1384°    
时间:2016-12-28   分类: 代码审计    热度:1384  
对比一下新老版本: https://github.com/PHPMailer/PHPMailer/compare/v5.2.17...master 其实答案呼之欲出了——和Roundcube的RCE类似,mail函数的第五个参数,传命令参数的地方没有进行转义。 回顾一下当时Roundcube的漏洞:因为mail函数最终是调用的系统的sendmail进行邮件发送,而sendmail支持-X参数,通过这个参数可以将日志写入指定文件。可以写文件,当然就可以写shell,造成RCE了。 详细分析一下,下载一份源码,并切换到5...

阅读全文>>

热门 php网站web数据分离入侵姿势

时间:2016-11-20   作者:webbaozi   分类: web安全   热度:1870°    
时间:2016-11-20   分类: web安全    热度:1870  
情况一:php网站大多数配置mysql的数据库,如果web和数据库不分离root权限的话,一般也是读文件,爆路径,扫文件,读配置,最终目的是写shell或者能更直观的连接数据库!! 附: php爆路径的方法或者扫phpinfo():也跟下面差不多 如果扫到有phpmyadmin,直接登录就好, 如果要拿shell的话,实在拿不到shell就退而求其次,当没有phpmyadmin一类的时候 phpmyadmin 暴绝对路径:  1. 用Web路径自动盲爆工具 V2.0 乌云内测(带字典).rar 2.扫phpinfo.php  info....

阅读全文>>

热门 phpecms1.3 cookies欺骗漏洞进后台

时间:2016-11-11   作者:webbaozi   分类: 代码审计   热度:993°    
时间:2016-11-11   分类: 代码审计    热度:993  
phpecms1.3/admin/cms_check.php <?php if(!isset($_COOKIE['admin_name'])){ alert_href('非法登录','cms_login.php'); }; ?> 判断如果没有admin_name的cookie就跳登录页面,如果admin_name就不跳了。 phpecms1.3/admin/cms_welcome.php <?php include('../system/inc.php');...

阅读全文>>

热门 CMS指纹识别

时间:2016-11-11   作者:webbaozi   分类: 安全工具   热度:2764°    
时间:2016-11-11   分类: 安全工具    热度:2764  
首先看下界面吧 提交任务: Lib和static目录均是框架自带的.css和.js文件 Include目录下config.inc.php数据库配置文件 Sql文件打包,自行修改 登录账号baozi/baozi123   目前只是做了关键字查询的 MD5识别等识别方式都是可以自行添加的 Python Bin目录是cms识别方式 Version目录是版本识别方式 Exp目录是漏洞利用(还未做收集) ...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1