天融信阿尔法实验室 李喆这里拿cve-2016-5734讲讲preg_replace引发的命令执行漏洞,漏洞在exploit-db上有利用脚本,经过测试没有问题。这里对这个漏洞进行...
preg_replace引发的phpmyadmin(4.3.0-4.6.2)命令执行漏洞
天融信阿尔法实验室 李喆 这里拿cve-2016-5734讲讲preg_replace引发的命令执行漏洞,漏洞在exploit -db上有利用脚本,经过测试没有问题。这里对这个漏洞...
【90Sec Team】新年贺礼之——PHPCMS v9.6.0 SQL注入漏洞分析
【90Sec Team】新年贺礼之——PHPCMS v9.6.0 SQL注入漏洞分析 所以,phpcms也开始针对这个问题进行改进,这里引入mysqli这个封装类就是证...
审计一套webshell箱子
审计一套webshell箱子 孤狼写的。 WEBSHELL箱子系统V1.0 纯asp写的。 本文 暗月原创 转载请注明暗月博客 www.moonsec.com
发个免杀一句话已过狗
发个免杀一句话已过狗
str_replace函数绕过GPC的例子
Ecshop支付模块注入那个漏洞 test.php?a=&b=%00' 把0给替掉 摘自:http://zone.wooyun.org/content/2700
一种隐藏在JPG图片EXIF中的后门
非常有趣的后门。这个后门并没有依靠正常模式去隐藏起内容(比如 base64/gzip 编码),但是它却把自己的数据隐藏在 JPEG 图片的 EXIT 头部中了。它也使用 exif_read_data ...
6