php无文件攻击(二) - 进程驻留

所谓"进程驻留"的php无文件攻击,利用了PHP的"解析执行特性"。先执行一个shellcode加载器,加载器运行后删除自身,并加载远程文件,动态加载并执行真正的shellcode。 本文提供了攻击和检测思路。

  • 0
  • 0
  • jweny
  • 发布于 2021-04-15 19:17:37
  • 阅读 ( 6098 )

php无文件攻击(一) - fastcgi

通过模拟fastcgi协议直接控制php-fpm执行任意php文件的方法,全程无文件落地。

  • 0
  • 0
  • jweny
  • 发布于 2021-04-15 17:36:33
  • 阅读 ( 6616 )

记一次文件上传的曲折经历

记一次文件上传的曲折经历