Php一句话后门过狗姿势万千之后门构造与隐藏【一】

写在前面: 过狗相关的资料网上也是有很多,所以在我接下来的文章中,可能观点或者举例可能会与网上部分雷同,或者表述不够全面。 但是我只能说,我所传达给大家的信息,是我目前所掌握或者了解的,不能保证所有人都会有收获,但是个人水平有限,可能您觉得文章水平过低,或者并无太大营养。但是跳出文章本身,无论何种技术,重在交流,分享与总结。 另外,希望年轻人不要有太多戾气,更多的是需要保持一个谦逊态度对待技术,尤

· 13164浏览 · 2016-11-27 21:42
Php一句话后门过狗姿势万千之传输层加工【二】

上一篇:【独家】php一句话后门过狗姿势万千之后门构造与隐藏【一】 既然木马已就绪,那么想要利用木马,必然有一个数据传输的过程,数据提交是必须的,数据返回一般也会有的,除非执行特殊命令。 当我们用普通菜刀连接后门时,数据时如何提交的,狗狗又是如何识别的,下面结合一个实例,用通俗易懂的方式来演示数据提交层直接过狗原理。 本文意义:纵使网上有很多修改菜刀过狗的方法,但是我都看了下,局限性比较大,而且不

· 12680浏览 · 2016-11-27 22:14
我的WafBypass之道(Upload篇)

0x00 前言 玩waf当然也要讲究循序渐进,姊妹篇就写文件上传好了,感觉也就SQLi和Xss的WafBypass最体现发散性思维的,而文件上传、免杀、权限提升这几点的Bypass更需要的是实战的经验。本文内容为沉淀下来的总结以及一些经典案例。想到哪写到哪,所以可能不是很全。创造姿势不易,且行且珍惜。(案例图不好上,毕竟是upload的Bypass,就直接上姿势) 阅读此文你会发现新老姿势都有,因

· 24733浏览 · 2016-11-29 03:46
初探CSPBypass一些细节总结

先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。 先知技术社区投稿邮箱:Aliyun_xianzhi@service.alibaba.com; 初探 CSP Bypass [+] Author: math1as[+] Team: L team 1 引言 无论是反射型/存储型 XSS,都因为其payload富于变化而难以被彻底根除。而目前通过对输入输出的检测,浏览器

· 13082浏览 · 2016-12-08 03:04
攻击JavaWeb应用[1]-JavaEE 基础

0x00 JavaEE 基础 JSP: 全名为java server page,其根本是一个简化的Servlet。 Servlet:Servlet是一种服务器端的Java应用程序,可以生成动态的Web页面。 JavaEE: JavaEE是J2EE新的名称。改名目的是让大家清楚J2EE只是Java企业应用。 什么叫Jsp什么叫Java我真的非常让大家搞清楚!拜托别一上来就来一句:“前几天我搞了一个

· 8144浏览 · 2016-12-14 17:27
浅谈json参数解析对waf绕过的影响

0x00介绍 编码问题一直以来是WAF防御体系中的薄弱环节,由于HTTP(S)协议支持多种格式数据传输,当网站存在SQL注入漏洞时,黑客往往会利用编码绕过WAF的防御。本文将简单介绍利用Fuzz技术探测对于json格式编码的数据中一些特殊字符的编码规律,提高WAF对于json格式数据的兼容性。 为了便于理解,我们先来看一个在URL中进行SQL注入的例子。 假设服务器上的article.php是这

· 14625浏览 · 2016-12-14 23:27
攻击JavaWeb应用[2]-CS交互安全

注:本节意在让大家了解客户端和服务器端的一个交互的过程,我个人不喜欢xss,对xss知之甚少所以只能简要的讲解下。这一节主要包含HttpServletRequest、HttpServletResponse、session、cookie、HttpOnly和xss,文章是年前几天写的本应该是有续集的但年后就没什么时间去接着续写了。由于工作并非安全行业,所以写的并不算专业希望大家能够理解。后面的章节可能

· 7339浏览 · 2016-12-15 17:50
攻击JavaWeb应用[3]-SQL注入[1]

注:本节重点在于让大家熟悉各种SQL注入在JAVA当中的表现,本想带点ORM框架实例,但是与其几乎无意,最近在学习MongoDb,挺有意思的,后面有机会给大家补充相关。 0x00 JDBC和ORM JDBC: JDBC(Java Data Base Connectivity,java数据库连接)是一种用于执行SQL语句的Java API,可以为多种关系数据库提供统一访问。 JPA: JPA全称J

· 7714浏览 · 2016-12-25 18:02
攻击JavaWeb应用[4]-SQL注入[2]

[paragraph]#### 注:这一节主要是介绍Oracle和SQL注入工具相关,本应该是和前面的Mysql一起但是由于章节过长了没法看,所以就分开了。 0x00 Oracle Oracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统。 Oracle对于MYSQL、MSSQL来说意味着更大的数据量,更大的权限。这一次我们依旧使用上

· 7295浏览 · 2016-12-27 17:58
攻击JavaWeb应用[5]-MVC安全

作者:园长 注:这一节主要是消除很多人把JSP当作了JavaWeb的全部的误解,了解MVC及其框架思想。MVC是用于组织代码用一种业务逻辑和数据显示分离的方法,不管是Java的Struts2、SpringMVC还是PHP的ThinkPHP都爆出过高危的任意代码执行,本节重在让更多的人了解MVC和MVC框架安全,由浅到深尽可能的照顾没Java基础的朋友。所谓攻击JavaWeb,如果连JavaWeb是

· 8879浏览 · 2017-01-02 01:54
Python格式化字符串漏洞(Django为例)

Python 格式化字符串漏洞(Django为例) 在C语言里有一类特别有趣的漏洞,格式化字符串漏洞。轻则破坏内存,重则读写任意地址内容,二进制的内容我就不说了,说也不懂,分享个链接 https://github.com/shiyanlou/seedlab/blob/master/formatstring.md Python中的格式化字符串 Python中也有格式化字符串的方法,在Python2老

· 15761浏览 · 2017-01-04 03:33
攻击JavaWeb应用[6]-程序架构与代码审计

注: 不管多么强大的系统总会有那么些安全问题,影响小的可能仅仅只会影响用户体验,危害性大点的可能会让攻击者获取到服务器权限。这一节重点是怎样去找到并利用问题去获取一些有意思的东西。 Before: 有MM的地方就有江湖,有程序的地方就有漏洞。现在已经不是SQL注入漫天的年代了,Java的一些优秀的开源框架让其项目坚固了不少。在一个中大型的Web应用漏洞的似乎永远都存在,只是在于影响的大小、发现的难

· 8071浏览 · 2017-01-15 19:38
攻击JavaWeb应用[7]-Server篇[1]

作者:园长 java应用服务器 Java应用服务器主要为应用程序提供运行环境,为组件提供服务。Java 的应用服务器很多,从功能上分为两类:JSP 服务器和 Java EE 服务器。 常见的Server概述 常见的Java服务器:Tomcat、Weblogic、JBoss、GlassFish、Jetty、Resin、IBM Websphere、Bejy Tiger、Geronimo、Jonas、

· 10386浏览 · 2017-01-16 23:37
文件上传漏洞(绕过姿势)(新补充)

文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。此篇文章主要分三部分:总结一些常见的上传文件校验方式,以及绕过校验的各种姿势,最后对此漏洞提几点防护建议。(根据个人经验总结,欢迎补充纠错~~) 文件上传校验

· 21956浏览 · 2017-01-21 07:54
我的WafBypass之道(Misc篇)

先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。 0x00 前言   I am back ... 再不出这篇就要被笑然老板吊打了 ... 本来这一篇打算写免杀的。考虑了下既然是预期最后一篇那就写个汇总和一些偏门的吧。并且在辍写本文时将前两篇进行了增改。本文主要讲以下几点,也是讲的并不全,但是实用。对其进行简单的阐述下: Bypass 菜刀连接拦截      

· 19772浏览 · 2017-02-12 23:32