( 1 ) array_diff_ukey() 함수 키를 기준으로 콜백 함수를 이용하여 배열의 차이를 계산하는 함수임. 기본 형식은 아래와 같으며 반환 값은 다른 인자에서 존재하지 않는 array1 의 모든 값들을 포함하는 배열을 반환함. array array_diff_ukey ( array $array1 , array $array2 [, array $... ], callable $key_compare_func ) $array1비교 원래 배열 $array2비교하는 대상인 배열 $...더 비교하는 대상인 배열 $key_compare_func비교 함수는 첫 번째 인수로 두 번째 인수의 비교 결과를 되돌려줌. 참고 사이트 : http://phpdoc.me/manual/kr/function.array-diff-uk..
관련 사이트 : http://www.hackingsec.in/2012/04/google-dorks-find-backdoor-c99-find.html [출처] 이미 업로드 된 C99 WebShell 찾는 Google 검색법|작성자 코로문safe-mode: off (not secure) drwxrwxrwx c99shellinurl:c99.phpinurl:c99.php uid=0(root)root c99.php"Captain Crunch Security Team" inurl:c99inurl:c99.phpallinurl: c99.phpinurl:c99.phpinurl:"c99.php" c99shellinurl:c99.php uid=0(root)c99shell powered by adminc99shell powe..
PHP WebShell(jahat.php) 파일 분석 출처 : http://blog.naver.com/koromoon/120179484526 [출처] PHP WebShell(jahat.php) 파일 분석|작성자 코로문( 1 ) PHP WebShell Encode GIF89a ? ????A¿A¿A¿!A¹ ????,???? ? ?? D ?;? ( 2 ) PHP WebShell Decode 디코딩 사이트 : http://www.tareeinternet.com/scripts/decrypt.php GIF89a ? ????A¿A¿A¿!A¹ ????,???? ? ?? D ?;?
MySQL - LOAD_FILE() 함수 및 INTO OUTFILE 구문을 이용한 SQL Injection[출처] MySQL - LOAD_FILE() 함수 및 INTO OUTFILE 구문을 이용한 SQL Injection|작성자 코로문 ( 1 ) LOAD_FILE() 함수 함수 원형 : LOAD_FILE(file_name)파일을 읽고 파일 내용을 반환하는 함수로 이 함수를 사용하려면 LOAD_FILE() 함수로 불러올 파일이 서버에 존재해야 하며 해당 파일의 전체 경로를 지정해주어야 함. 또한, 해당 파일의 접근 권한도 반드시 있어야 함.만약, 파일이 존재하지 않거나 읽혀지지 않는다면 NULL 를 반환함. ( 2 ) INTO OUTFILE 구문 파일에 선택한 행을 기록하는 SQL 문법임. (열과 행 경계..
[출처] preg_replace() 함수를 이용한 PHP WebShell|작성자 코로문http://blog.naver.com/koromoon/220090328586 ( 1 ) preg_replace() 함수 mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit [, int &$count ]] ) 정규 표현식 검색과 치환을 수행하는 함수로 subject 를 검색하여 매치된 pattern 을 replacement 로 치환함.참고로 patten 인자의 /e 옵션은 preg_replace()가 replacement 인자로 변환을 하고 PHP 코드로 취급하도록 함. 참고 사이트 : http://php.net/m..
출처 : http://moyaria.tistory.com/24 넘겨 받은 xml 데이타 중에 gzip 으로 압축후 base64 로 컨버팅된 string 값 데이타가 있어서,이를 php 에서 디코딩 하는 방법을 찾아 보았다. 우선, base64 를 디코딩..이는 php 기본 제공 함수인 base64_decode 로 가능하다. $compressed = base64_decode($data); 다음은 이 gzip 으로 압축된 데이타를 풀어서 안에 내용을 봐야 하는데... 이를 위해 php 에서 제공해 주는 함수가 여러개가 있긴 하다. gzinflate, gzuncompress, gzdecode 등등이 있는데, gzdedoce 는 php 5.4 이상버전만 있단다. ㅡㅡ근데, 문제는 위 함수들을 적용을 시키는데 오..
따옴표(캐릭터) 우회 만약 따옴표(')가 필터링이 되어있는데, 캐릭터를 비교를 해야한다던가.. 하는 상황이 있다면ascii 를 사용하시면 됩니다.ascii는 캐릭터를 숫자로 바꿔주는 방식이므로, ascii(a) = 97 과 같은 형태로 따옴표없이도 비교할수 있습니다. LIMIT 우회 인젝션을 할때 LIMIT이 필터링 되어있으면 상당히 걸리적거립니다.그때 LIMIT을 우회하는 방법은, max(), min(), group_concat()을 사용하시면 됩니다. 사용법은 select max(컬럼) from ~~~ , select group_concat(컬럼) from ~~~ 와 같습니다.max,min은 예상하시다싶이, 결과값중 가장 높은 줄 하나, 낮은줄 하나만 불러오는것이구요. group_concat()을 이..
php mysql에서 addslashes를 이용해서 인젝션을 차단하고 있거나, euc-kr을 utf-8로 변환을 하는 작업이 있을경우, 멀티바이트를 이용해서 우회가 가능합니다.두가지 케이스 모두 솔루션은 같으므로, 한번에 설명하겠습니다. addslashes는 입력스트링 중에 quote(') 가 있다면 앞에 \를 붙여줌으로써, " \' " 로 변환됩니다.그래서, quote를 소용없게 만드는것이죠. 하지만, 멀티바이트로 보내면 소용이 없습니다. 예를 들어 url encoding 구문으로 %bf%27을 보낸다면, (%27이 quote입니다.)%bf%5C%27 로 변하게 되고. (%5C가 \ 입니다.)결국, %bf%5C 가 한글자로 읽히게 됩니다. (유니코드이기 때문에.)그리고 %27이 \의 간섭을 안받고 자유..