随着网络安全的快速发展,各种各样的安全事件以及入侵事件在不断的上演。应急响应就是为了在意外事件发生的时候所做的一切准备
尽量能够获取webshell,如果获取不到webshell可以在有文件上传的地方上传反弹shell脚本;或者利用漏洞(系统漏洞,服务器漏洞,第三方软件漏洞,数据库漏洞)来获取shell。
日常日站,在测试某企业的时候扫描器突然发生反应,发现个solr,一个偶然让本不写文章的菜鸡开始写人生中第一篇文章
冰蝎beta8内存马防查杀破解
本文分析了一种利用php-fpm文件描述符泄露实现的php内存马。
记一次刨根问底的HTTP包WAF绕过
所谓"进程驻留"的php无文件攻击,利用了PHP的"解析执行特性"。先执行一个shellcode加载器,加载器运行后删除自身,并加载远程文件,动态加载并执行真正的shellcode。 本文提供了攻击和检测思路。
通过模拟fastcgi协议直接控制php-fpm执行任意php文件的方法,全程无文件落地。