這個利用方式。早在幾年前就有了,並不是什麼新的。
以前我也沒有特意的注意過。今天特意弄了下,所以也就記錄一下。
首先我們寫如下指令碼生成個新的php檔案
<?fputs (fopen("x.php:.txt","w"),"<?php phpinfo();?>")?>複製**
x.php:.txt生成後的大小為0kb,開啟也沒有任何東西。
下面我利用如下語句進行包含操作
<?php
include "./x.php:.txt";
?>複製**
正確執行了**。
我們在cmd下進行進一步測試,均沒看到東西。在dir列表中,仍然是0大小。
在ntfs環境下,這個增加了webshell的隱藏能力,雖然不是百分之一百的安全,但是至少繞了一下,算是乙個躲避的手法。
實際運用中,可以將寫入的php,改為**規則的命名,或者放在一些比較偏僻的臨時目錄。將包含的php檔案,改為跟**命名規則類似的檔名,起到更好的偽裝。
只是自己嘗試的做了一遍,所以寫出來分享下。
感謝前輩們的刻苦研究。
希望大家一起討論!
如何發現隱藏的Webshell後門
那麼多 裡不可能我們一點點去找後門,另外,即使最好的webshell查殺軟體也不可能完全檢測出來所有的後門,這個時候我們可以通過檢測檔案的完整性來尋找 中隱藏的後門。檔案md5校驗diff命令 linux中的命令,可以檢視兩個文字檔案的差異 diff abbcdefhilnnppqrsttuvwy ...
win7下隱藏檔案
eg 現需隱藏e盤bak目錄下的tools資料夾e bak tools 執行 cmd 鍵入 attrib s a h r e bak tools 然後,你再進去看e盤bak目錄下,重新整理下,是否還有tools這個資料夾!這樣就做到了真正的隱藏,不管你是否顯示隱藏檔案,此資料夾都看不見 自己需要訪問...
win10下c c 隱藏程序
原理 通過將程序註冊為系統服務來隱藏程序 環境 win10 不需要管理員許可權 typedef dword lpregisterserviceprocess dword,dword updatedata true hinstance hdll lpregisterserviceprocess lpr...