当webshell不可执行cmshell时 (菜刀的安全模式!)可用此脚本突破执行cmd命令

   
分类:安全 | 2016-10-6 | 撸过 9,716 次
4人扯蛋
<?php

/*
==============
*/

error_reporting(0);
ini_set('max_execution_time',0);


// ------------------------------------- Some header Functions (Need to be on top) ---------------------------------\

/**************** Defines *********************************/

$user = "anlfi";[......]

继续阅读

CVE-2012-1823(PHP-CGI RCE)的PoC及技术挑战

   
分类:新闻 | 2012-05-7 | 撸过 2,309 次
4人扯蛋

国外又发布了一个牛逼闪闪的php cgi远程任意代码执行漏洞:http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/

粗看一下貌似没啥危害,因为php做了防范,在cgi这个sapi下是无法使用-r,-f等直接执行命令的参数的。只有少数几个参数可以使用,因此公告里也就给出了使用-s参数读取源文件的poc。

另外关于RCE的PoC原文没有给出,不过说明的确可以远程执行代码。那么他是怎么做到的呢?我粗略想了想,可以利用的参数只有一个-d参数了,作用是给php定义一个ini的值。

那么利用它能做什么呢?我给出如下两个R[......]

继续阅读

web.config数据库连接解密

   
分类:技术 | 2012-04-16 | 撸过 2,230 次
0人扯蛋

 

web.config 数据库连接

 

<connectionStrings>

<add name="EnterpriseWebConnectionString" connectionString="Data Source=. ; Initial Catalog=Enterprise;User ID=sa;Password=1391018" providerName="System.Data.SqlClient"/>

</connectionStrings>

 

 

 

如何给Data So[......]

继续阅读