所谓"进程驻留"的php无文件攻击,利用了PHP的"解析执行特性"。先执行一个shellcode加载器,加载器运行后删除自身,并加载远程文件,动态加载并执行真正的shellcode。 本文提供了攻击和检测思路。
通过模拟fastcgi协议直接控制php-fpm执行任意php文件的方法,全程无文件落地。
记一次文件上传的曲折经历